Keylogger

Cos’è un Keylogger?

Un keylogger è un software o un dispositivo che registra le battiture sulla tastiera effettuate su un computer o su un dispositivo mobile. Comunemente noti come logger delle battiture, questi strumenti sono progettati per catturare meticolosamente ogni tasto premuto, inclusi dati sensibili come password, nomi utente e altre informazioni confidenziali. I keylogger sono utilizzati per diversi scopi, che vanno dal monitoraggio delle attività dei dipendenti e controllo parentale fino a iniziative di ricerca.

Illustrazione grafica che definisce un keylogger e ne illustra le varie funzioni, come la registrazione dei tasti, degli appunti e altro ancora.
Infografica: Definizione di keylogger e diagramma informativo delle sue funzioni

Tipi e Metodi di Keylogging

Principalmente ci sono due tipi di keylogging:

  1. Basato su software
  2. Basato su hardware
Confronto illustrato tra keylogger basati su software e keylogger basati su hardware, con indicazione delle loro modalità di funzionamento.
Distinzione visiva dei keylogger, evidenziando le differenze tra installazioni software e dispositivi hardware fisici

Tabelle di confronto tra due tipi di Keylogging:

CategoriaTipoDescrizioneDifficoltà nel Rilevamento
Basato su SoftwareBasato su HypervisorOpera a un livello molto basso, catturando i tasti prima della crittografiaAlta
Basato su KernelIntercepisce i tasti a livello del kernel del sistema operativoMedia
Basato su APICattura i tasti da applicazioni specifiche utilizzando interfacce di programmazione applicativeMedia
Basato su Cattura ModuliRuba dati inseriti nei moduli webMedia
Basato su JavaScriptFunziona nelle pagine web per catturare i tasti all’interno del browserBassa (può essere bloccato da software di sicurezza)
Basato su Iniezione di MemoriaInietta codice maligno nei processi in esecuzione per catturare i tastiMedia ad Alta
CategoriaTipoDescrizioneDifficoltà nel Rilevamento
Basato su HardwareBasato su FirmwareInstallato nel firmware del dispositivo, cattura le battiture prima che il SO si carichiMolto Alta
Keylogger hardware da tastieraDispositivi fisici posizionati tra la tastiera e il computer, registrano ogni battituraMedia (potrebbe essere visibile)
Sniffer per tastiere wirelessIntercepiscono i segnali wireless tra la tastiera e il ricevitoreMedia (richiede attrezzatura specializzata)
Sovrapposizioni di tastieraSottili sovrapposizioni posizionate sulle tastiere, catturano ogni tasto premutoBassa (facilmente visibile)
Keylogger acusticiUtilizzano sensori sonori per catturare i suoni dei tastiBassa (rilevabile in ambienti silenziosi)
Emissioni elettromagneticheCatturano le radiazioni elettromagnetiche emesse durante la digitazione (richiede attrezzatura specializzata)Molto Alta
Sorveglianza otticaRegistra video degli utenti che digitano e usa la visione artificiale per analizzare le battitureVaria (dipende dalla posizione della telecamera)
Smartphone (con app specifiche)App malevoli possono essere utilizzate per catturare le battiture su smartphoneVaria (dipende dall’app e dalla sicurezza del telefono)

Keylogging nel Processo di Ricerca e di Scrittura

Il keylogging è utilizzato in vari campi di ricerca, in particolare per studiare i processi di scrittura. Aiuta i ricercatori a analizzare:

  • Velocità e ritmo di battitura;
  • Pause;
  • Revisioni;
  • Altri aspetti della scrittura.
  • Questo fornisce intuizioni sui processi cognitivi e linguistici coinvolti nella scrittura.

Funzionalità Correlate e Tecnologie Supplementari

I keylogger possono avere funzionalità aggiuntive che ne migliorano la funzionalità:

  • Registrazione degli appunti;
  • Registrazione dello schermo;
  • Cattura del testo di controllo;
  • Monitoraggio di programmi e siti web;
  • Cattura dati da altri dispositivi di input (mouse, touchscreen);
  • Cattura del traffico di rete;
  • Registrazione di audio.

Contromisure e Protezione contro il Keylogging

Misure di Contrasto e Protezione dal KeyloggingDescrizione
Software Anti-KeyloggerSoftware progettato per rilevare e bloccare i keylogger
Programmi Anti-Spyware/Anti-VirusProgrammi che rilevano e rimuovono software maligno, inclusi i keylogger
Monitor di ReteStrumenti che monitorano il traffico di rete e bloccano attività sospette
Compilatori Automatici di ModuliSoftware che riempie automaticamente credenziali di accesso e altre informazioni sensibili
CD/USB per Avvio SicuroAvvio da un sistema operativo affidabile e sicuro memorizzato su CD/USB
Token di Sicurezza e Password Monouso (OTP)Dispositivi che generano codici unici per l’autenticazione
Tastiere VirtualiTastiere virtuali che eliminano la necessità di digitazione fisica
Software di Interferenza nella DigitazioneSoftware che genera battiture casuali o inserisce caratteri aggiuntivi
Riconoscimento Vocale e della Scrittura a ManoMetodi di input alternativi che riducono il rischio che i keylogger catturino le digitazioni
Espansori/Registratori di MacroSoftware che automatizza compiti ripetitivi e riduce la necessità di digitazione manuale
Tecniche di Digitazione IngannevoliIntroduzione intenzionale di errori o utilizzo di layout di tastiera alternativi per offuscare le digitazioni. Ciò complica la capacità dei keylogger di intercettare dati accurati
Sicurezza dei Dati e PrivacyUtilizzare metodi di cifratura robusti sia per la memorizzazione che per la trasmissione dei dati raccolti attraverso i keylogger è essenziale per salvaguardare la privacy delle persone e mantenere l’integrità dei dati

Limiti Legali ed Etici per l’Uso dei Keylogger

L’uso dei keylogger deve essere conforme alle normative legali e agli standard etici. Due passaggi principali: ottenere un consenso esplicito dai partecipanti e dare priorità alla gestione sicura dei dati. Questo aiuta a proteggere la privacy degli individui e a mantenere la riservatezza durante le attività di ricerca e monitoraggio.

Equilibrio: Gli usi etici e non etici dei keylogger e le loro implicazioni sulla sicurezza
Grafico che illustra gli usi legittimi e dannosi dei keylogger e i livelli di minaccia associati

Riferimenti

  1. Keystroke logging – Wikipedia
  2. What is a Keylogger? How to protect yourself
  3. What is a Keylogger? How to Detect a Keylogger?
  4. What is Keystroke Logging and Keyloggers?
  5. What is a Keylogger and How Can I Detect One on My Computer? | Sophos Home
  6. What is a keylogger? A total protection guide
  7. What is a Keylogger? A Detailed Guide | McAfee

Additional Resources