Cosa sono i keylogger, perché rappresentano un pericolo e come vengono utilizzati dai criminali della rete. Come si costruiscono e come si diffondono, e soprattutto come ci si difende da essi.
[ZEUS News - www.zeusnews.it - 11-05-2007]
A febbraio 2005 Joe Lopez, un uomo d'affari della Florida, mosse un'azione legale contro la Bank of America dopo che degli hacker sconosciuti avevano rubato 90,000 dollari americani dal suo conto della Bank of America. I soldi erano stati trasferiti in Lettonia.
Un'indagine dimostrò che il computer di Mr Lopez era stato infettato da un programma maligno, Backdoor.Coreflood, che registra ogni battuta sulla tastiera e invia queste informazioni via Internet. In questa maniera gli hacker entrarono in possesso della user name e della password di Joe Lopez, visto che Mr Lopez aveva utilizzato spesso Internet per gestire il proprio conto sulla Bank of America.
Tuttavia, la Corte non deliberò in favore della vittima, dichiarando che Mr Lopez non aveva preso alcun tipo di precauzione di base nel gestire su Internet il suo conto bancario.
I keylogger
Il termine "keylogger" è un termine neutrale, la parola descrive la funzione del programma. La maggior parte delle fonti definiscono un keylogger come un programma software ideato per monitorare tutte le battute che vengono effettuate sulla tastiera di un computer.
Alcuni programmi legittimi possono prevedere una funzione di keylogging, ad esempio per l'utilizzo di alcune funzioni di un programma mediante l'uso dei hotkey. Ci sono molti software legittimi creati per consentire agli amministratori di tenere traccia di quello che i lavoratori fanno durante il giorno, o per consentire agli utenti di tenere traccia delle attività effettuate da terzi sui loro computer.
Comunque, il confine etico tra monitoraggio giustificato e spionaggio è alquanto sottile. I software legittimi spesso sono utilizzati deliberatamente per rubare all'utente informazioni confidenziali come le password.
La maggior parte dei keylogger odierni sono considerati software o hardware legittimi e sono venduti sul mercato aperto. Gli sviluppatori e i venditori offrono una lunga lista di casi nei quali sarebbe del tutto legale e consono utilizzare i keylogger:
- Controllo da parte dei genitori: i genitori possono tenere traccia di quello che fanno i loro figli su Internet e possono scegliere di essere avvisati se ci sono dei tentativi di entrare nei siti web che contengono contenuti per adulti o in qualche modo inappropriati
- Le mogli gelose o i partner possono utilizzare i keylogger per tenere traccia delle azioni effettuate su Internet dalle loro dolci metà se sospettano "tradimenti virtuali"
- Sicurezza nelle società: tenendo traccia dell'uso dei computer nel caso di attività non relative al lavoro o nel caso di uso delle postazioni dopo le ore lavorative
- Sicurezza nelle società: per tenere traccia dei caratteri e delle parole chiave e delle frasi associate con informazioni commerciali che potrebbero danneggiare la società (materialmente o in altro modo) se divulgate
- Per altri tipi di sicurezza (per attuazione della legge): usare quanto documentato nei keylogger per analizzare e tenere traccia degli incidenti legati all'uso dei personal computer
- Altri motivi.
Comunque, le giustificazioni indicate sopra sono più soggettive che oggettive; tutte le situazioni descritte possono esser risolte usando altri metodi. In più, ogni programma di keylogging legittimo può sempre esser utilizzato per un intento maligno o criminale.
Oggi, i keylogger sono usati soprattutto per rubare agli utenti informazioni relative a diversi sistemi di pagamento on-line, tanto che gli scrittori di virus scrivono continuamente nuovi Trojan keylogger per questo preciso scopo.
Per di più, molti keylogger si nascondono all'interno del sistema (ad esempio hanno funzionalità rootkit) che li fa apparire come dei programmi Trojan veri e propri.
Da quando tali programmi hanno cominciato ad essere utilizzati dai criminali della rete, la loro individuazione è diventata una priorità per le società antivirus. Il sistema di classificazione dei malware di Kaspersky Antivirus enumera una categoria ad hoc per i programmi maligni con funzionalità di keylogging: Trojan-Spy.
I programmi Trojan-Spy, come suggerito dal loro nome, tengono traccia dell'attività dell'utente, salvano le informazioni nell'hard disk dell'utente e poi le inoltrano all'autore o all'utilizzatore del Trojan. Le informazioni raccolte includono le battute sulla tastiera e le schermate, utilizzate per rubare informazioni bancarie, aiutando così le frodi on-line.
1 - I keylogger
2 - Perché i keylogger rappresentano un pericolo
3 - Come vengono utilizzati dai criminali della rete
4 - Aumento dell'uso dei keylogger
5 - Come si costruiscono i keylogger
6 - Come si diffondono i keylogger
7 - Protezione contro i keylogger
8 - Conclusioni
COPYRIGHT © 2007. KASPERSKY LAB LTD. ALL RIGHTS RESERVED. THIS DOCUMENT REPRESENTS PROPRIETARY RESEARCH ON THE PART OF KASPERSKY LAB. THIS INFORMATION IS PROVIDED UNDER A STRICT NON-DISCLOSURE AGREEMENT. DISTRIBUTION AND DUPLICATION ARE STRICTLY FORBIDDEN.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News
ti consigliamo di iscriverti alla Newsletter gratuita.
Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui
sotto, inserire un commento
(anche anonimo)
o segnalare un refuso.
|
|
|
||
|
pc1751