Keylogger, come funzionano e come identificarli

Cosa sono i keylogger, perché rappresentano un pericolo e come vengono utilizzati dai criminali della rete. Come si costruiscono e come si diffondono, e soprattutto come ci si difende da essi.



[ZEUS News - www.zeusnews.it - 11-05-2007]

A febbraio 2005 Joe Lopez, un uomo d'affari della Florida, mosse un'azione legale contro la Bank of America dopo che degli hacker sconosciuti avevano rubato 90,000 dollari americani dal suo conto della Bank of America. I soldi erano stati trasferiti in Lettonia.

Un'indagine dimostrò che il computer di Mr Lopez era stato infettato da un programma maligno, Backdoor.Coreflood, che registra ogni battuta sulla tastiera e invia queste informazioni via Internet. In questa maniera gli hacker entrarono in possesso della user name e della password di Joe Lopez, visto che Mr Lopez aveva utilizzato spesso Internet per gestire il proprio conto sulla Bank of America.

Tuttavia, la Corte non deliberò in favore della vittima, dichiarando che Mr Lopez non aveva preso alcun tipo di precauzione di base nel gestire su Internet il suo conto bancario.

Infatti, la segnalazione del codice maligno trovato all'interno del suo sistema, era stata aggiunta in quasi tutti i database di prodotti antivirus già nel 2003. La perdita di denaro da parte di Joe Lopez era stata causata dalla sua noncuranza e da un programma ordinario di keylogging.

I keylogger

Il termine "keylogger" è un termine neutrale, la parola descrive la funzione del programma. La maggior parte delle fonti definiscono un keylogger come un programma software ideato per monitorare tutte le battute che vengono effettuate sulla tastiera di un computer.

Alcuni programmi legittimi possono prevedere una funzione di keylogging, ad esempio per l'utilizzo di alcune funzioni di un programma mediante l'uso dei hotkey. Ci sono molti software legittimi creati per consentire agli amministratori di tenere traccia di quello che i lavoratori fanno durante il giorno, o per consentire agli utenti di tenere traccia delle attività effettuate da terzi sui loro computer.

Comunque, il confine etico tra monitoraggio giustificato e spionaggio è alquanto sottile. I software legittimi spesso sono utilizzati deliberatamente per rubare all'utente informazioni confidenziali come le password.

La maggior parte dei keylogger odierni sono considerati software o hardware legittimi e sono venduti sul mercato aperto. Gli sviluppatori e i venditori offrono una lunga lista di casi nei quali sarebbe del tutto legale e consono utilizzare i keylogger:

- Controllo da parte dei genitori: i genitori possono tenere traccia di quello che fanno i loro figli su Internet e possono scegliere di essere avvisati se ci sono dei tentativi di entrare nei siti web che contengono contenuti per adulti o in qualche modo inappropriati

- Le mogli gelose o i partner possono utilizzare i keylogger per tenere traccia delle azioni effettuate su Internet dalle loro dolci metà se sospettano "tradimenti virtuali"

- Sicurezza nelle società: tenendo traccia dell'uso dei computer nel caso di attività non relative al lavoro o nel caso di uso delle postazioni dopo le ore lavorative

- Sicurezza nelle società: per tenere traccia dei caratteri e delle parole chiave e delle frasi associate con informazioni commerciali che potrebbero danneggiare la società (materialmente o in altro modo) se divulgate

- Per altri tipi di sicurezza (per attuazione della legge): usare quanto documentato nei keylogger per analizzare e tenere traccia degli incidenti legati all'uso dei personal computer

- Altri motivi.

Comunque, le giustificazioni indicate sopra sono più soggettive che oggettive; tutte le situazioni descritte possono esser risolte usando altri metodi. In più, ogni programma di keylogging legittimo può sempre esser utilizzato per un intento maligno o criminale.

Oggi, i keylogger sono usati soprattutto per rubare agli utenti informazioni relative a diversi sistemi di pagamento on-line, tanto che gli scrittori di virus scrivono continuamente nuovi Trojan keylogger per questo preciso scopo.

Per di più, molti keylogger si nascondono all'interno del sistema (ad esempio hanno funzionalità rootkit) che li fa apparire come dei programmi Trojan veri e propri.

Da quando tali programmi hanno cominciato ad essere utilizzati dai criminali della rete, la loro individuazione è diventata una priorità per le società antivirus. Il sistema di classificazione dei malware di Kaspersky Antivirus enumera una categoria ad hoc per i programmi maligni con funzionalità di keylogging: Trojan-Spy.

I programmi Trojan-Spy, come suggerito dal loro nome, tengono traccia dell'attività dell'utente, salvano le informazioni nell'hard disk dell'utente e poi le inoltrano all'autore o all'utilizzatore del Trojan. Le informazioni raccolte includono le battute sulla tastiera e le schermate, utilizzate per rubare informazioni bancarie, aiutando così le frodi on-line.

Questo articolo CONTINUA

1 - I keylogger
2 - Perché i keylogger rappresentano un pericolo
3 - Come vengono utilizzati dai criminali della rete
4 - Aumento dell'uso dei keylogger
5 - Come si costruiscono i keylogger
6 - Come si diffondono i keylogger
7 - Protezione contro i keylogger
8 - Conclusioni

COPYRIGHT © 2007. KASPERSKY LAB LTD. ALL RIGHTS RESERVED. THIS DOCUMENT REPRESENTS PROPRIETARY RESEARCH ON THE PART OF KASPERSKY LAB. THIS INFORMATION IS PROVIDED UNDER A STRICT NON-DISCLOSURE AGREEMENT. DISTRIBUTION AND DUPLICATION ARE STRICTLY FORBIDDEN.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.

Commenti all'articolo (2)

ma nn va bene il copia e incolla Leggi tutto
13-5-2007 08:09

IMHO, il generatore di pwd casuali usabili una sola volta pare il migliore dei metodi, anche perché il sistema della home bamking permette un solo accesso alla volta e quindi un eventuale spione non può inserirsi durante il collegamento del titolare
11-5-2007 12:17

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
A inizio millennio per lavorare nella new economy bisognava trasferirsi nelle grandi città, soprattutto Milano. Oggi la banda larga si è diffusa, ci sono nuove piattaforme di collaborazione ed è cambiato l'approccio al lavoro. Alla luce di questo...
Abito in una grande città e qui rimarrò.
Abito in una grande città ma sto valutando di trasferirmi in provincia.
Abito in provincia e non mi sposterò di certo.
Abito in provincia ma sto valutando di trasferirmi in una grande città.
Abitavo in una grande città ma mi sono trasferito in provincia.
Abitavo in provincia ma mi sono trasferito in una grande città.
Città o provincia non fa grande differenza, ma mi sono trasferito (o sto valutando di trasferirmi) all'estero.

Mostra i risultati (1777 voti)
Dicembre 2025
Google Antigravity cancella un intero drive: la IA si scusa, ma i dati sono persi
Migliaia di aerei A320 a terra. Perché è una buona notizia
Arduino passa a Qualcomm: la comunità hacker esplode di malcontento
Piracy Shield, i provider italiani presentano il conto: 10 milioni di euro l'anno
Il Digital Omnibus è una resa dell'Unione Europea?
Novembre 2025
MediaWorld vende iPad a 15 euro per errore, adesso li vuole tutti indietro
Riscaldano casa con un datacenter in giardino: giù i costi delle bollette
I Baschi Grigi della Cybersicurezza
Telemarketing aggressivo, operativo il filtro che impedisce lo spoofing dei numeri mobili
Cloudflare in tilt. Migliaia di siti irraggiungibili, servizi bloccati in tutto il mondo
E se Internet sparisse?
Windows diventerà un Agentic OS. Microsoft entusiasta, gli utenti temono guai
Database con dati personali di 3,8 milioni di italiani pubblicato nel dark web
I crescenti segni dell'esplosione
WhatsApp apre le porte a Telegram, Signal e altri servizi: inizia l'era delle chat cross-app
Tutti gli Arretrati
Accadde oggi - 9 dicembre


web metrics