Keylogger, come funzionano e come identificarli

Cosa sono i keylogger, perché rappresentano un pericolo e come vengono utilizzati dai criminali della rete. Come si costruiscono e come si diffondono, e soprattutto come ci si difende da essi.



[ZEUS News - www.zeusnews.it - 11-05-2007]

A febbraio 2005 Joe Lopez, un uomo d'affari della Florida, mosse un'azione legale contro la Bank of America dopo che degli hacker sconosciuti avevano rubato 90,000 dollari americani dal suo conto della Bank of America. I soldi erano stati trasferiti in Lettonia.

Un'indagine dimostrò che il computer di Mr Lopez era stato infettato da un programma maligno, Backdoor.Coreflood, che registra ogni battuta sulla tastiera e invia queste informazioni via Internet. In questa maniera gli hacker entrarono in possesso della user name e della password di Joe Lopez, visto che Mr Lopez aveva utilizzato spesso Internet per gestire il proprio conto sulla Bank of America.

Tuttavia, la Corte non deliberò in favore della vittima, dichiarando che Mr Lopez non aveva preso alcun tipo di precauzione di base nel gestire su Internet il suo conto bancario.

Infatti, la segnalazione del codice maligno trovato all'interno del suo sistema, era stata aggiunta in quasi tutti i database di prodotti antivirus già nel 2003. La perdita di denaro da parte di Joe Lopez era stata causata dalla sua noncuranza e da un programma ordinario di keylogging.

I keylogger

Il termine "keylogger" è un termine neutrale, la parola descrive la funzione del programma. La maggior parte delle fonti definiscono un keylogger come un programma software ideato per monitorare tutte le battute che vengono effettuate sulla tastiera di un computer.

Alcuni programmi legittimi possono prevedere una funzione di keylogging, ad esempio per l'utilizzo di alcune funzioni di un programma mediante l'uso dei hotkey. Ci sono molti software legittimi creati per consentire agli amministratori di tenere traccia di quello che i lavoratori fanno durante il giorno, o per consentire agli utenti di tenere traccia delle attività effettuate da terzi sui loro computer.

Comunque, il confine etico tra monitoraggio giustificato e spionaggio è alquanto sottile. I software legittimi spesso sono utilizzati deliberatamente per rubare all'utente informazioni confidenziali come le password.

La maggior parte dei keylogger odierni sono considerati software o hardware legittimi e sono venduti sul mercato aperto. Gli sviluppatori e i venditori offrono una lunga lista di casi nei quali sarebbe del tutto legale e consono utilizzare i keylogger:

- Controllo da parte dei genitori: i genitori possono tenere traccia di quello che fanno i loro figli su Internet e possono scegliere di essere avvisati se ci sono dei tentativi di entrare nei siti web che contengono contenuti per adulti o in qualche modo inappropriati

- Le mogli gelose o i partner possono utilizzare i keylogger per tenere traccia delle azioni effettuate su Internet dalle loro dolci metà se sospettano "tradimenti virtuali"

- Sicurezza nelle società: tenendo traccia dell'uso dei computer nel caso di attività non relative al lavoro o nel caso di uso delle postazioni dopo le ore lavorative

- Sicurezza nelle società: per tenere traccia dei caratteri e delle parole chiave e delle frasi associate con informazioni commerciali che potrebbero danneggiare la società (materialmente o in altro modo) se divulgate

- Per altri tipi di sicurezza (per attuazione della legge): usare quanto documentato nei keylogger per analizzare e tenere traccia degli incidenti legati all'uso dei personal computer

- Altri motivi.

Comunque, le giustificazioni indicate sopra sono più soggettive che oggettive; tutte le situazioni descritte possono esser risolte usando altri metodi. In più, ogni programma di keylogging legittimo può sempre esser utilizzato per un intento maligno o criminale.

Oggi, i keylogger sono usati soprattutto per rubare agli utenti informazioni relative a diversi sistemi di pagamento on-line, tanto che gli scrittori di virus scrivono continuamente nuovi Trojan keylogger per questo preciso scopo.

Per di più, molti keylogger si nascondono all'interno del sistema (ad esempio hanno funzionalità rootkit) che li fa apparire come dei programmi Trojan veri e propri.

Da quando tali programmi hanno cominciato ad essere utilizzati dai criminali della rete, la loro individuazione è diventata una priorità per le società antivirus. Il sistema di classificazione dei malware di Kaspersky Antivirus enumera una categoria ad hoc per i programmi maligni con funzionalità di keylogging: Trojan-Spy.

I programmi Trojan-Spy, come suggerito dal loro nome, tengono traccia dell'attività dell'utente, salvano le informazioni nell'hard disk dell'utente e poi le inoltrano all'autore o all'utilizzatore del Trojan. Le informazioni raccolte includono le battute sulla tastiera e le schermate, utilizzate per rubare informazioni bancarie, aiutando così le frodi on-line.

Questo articolo CONTINUA

1 - I keylogger
2 - Perché i keylogger rappresentano un pericolo
3 - Come vengono utilizzati dai criminali della rete
4 - Aumento dell'uso dei keylogger
5 - Come si costruiscono i keylogger
6 - Come si diffondono i keylogger
7 - Protezione contro i keylogger
8 - Conclusioni

COPYRIGHT © 2007. KASPERSKY LAB LTD. ALL RIGHTS RESERVED. THIS DOCUMENT REPRESENTS PROPRIETARY RESEARCH ON THE PART OF KASPERSKY LAB. THIS INFORMATION IS PROVIDED UNDER A STRICT NON-DISCLOSURE AGREEMENT. DISTRIBUTION AND DUPLICATION ARE STRICTLY FORBIDDEN.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.

Commenti all'articolo (2)

ma nn va bene il copia e incolla Leggi tutto
13-5-2007 08:09

IMHO, il generatore di pwd casuali usabili una sola volta pare il migliore dei metodi, anche perché il sistema della home bamking permette un solo accesso alla volta e quindi un eventuale spione non può inserirsi durante il collegamento del titolare
11-5-2007 12:17

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Che cosa utilizzi prevalentemente per la posta elettronica?
Una webmail
Un client di posta
Entrambi

Mostra i risultati (2941 voti)
Aprile 2024
L'algoritmo di ricarica che raddoppia la vita utile delle batterie
Hype e Banca Sella, disservizi a profusione
Falla nei NAS D-Link, ma la patch non arriverà mai
La navigazione in incognito non è in incognito
Le tre stimmate della posta elettronica
Amazon abbandona i negozi coi cassieri a distanza
Marzo 2024
Buone azioni e serrature ridicole
Il piano Merlyn, ovvero la liquidazione di Tim
Falla nelle serrature elettroniche, milioni di stanze d'hotel a rischio
L'antenato di ChatGPT in un foglio Excel
La valle inquietante
La crisi di Tim e la divisione sindacale
La fine del mondo, virtuale
WhatsApp e Messenger aprono agli altri servizi di chat
Permainformatica
Tutti gli Arretrati
Accadde oggi - 20 aprile


web metrics