Un keylogger è un software o un dispositivo che registra le battiture sulla tastiera effettuate su un computer o su un dispositivo mobile. Comunemente noti come logger delle battiture, questi strumenti sono progettati per catturare meticolosamente ogni tasto premuto, inclusi dati sensibili come password, nomi utente e altre informazioni confidenziali. I keylogger sono utilizzati per diversi scopi, che vanno dal monitoraggio delle attività dei dipendenti e controllo parentale fino a iniziative di ricerca.

Principalmente ci sono due tipi di keylogging:

Tabelle di confronto tra due tipi di Keylogging:
| Categoria | Tipo | Descrizione | Difficoltà nel Rilevamento |
|---|---|---|---|
| Basato su Software | Basato su Hypervisor | Opera a un livello molto basso, catturando i tasti prima della crittografia | Alta |
| Basato su Kernel | Intercepisce i tasti a livello del kernel del sistema operativo | Media | |
| Basato su API | Cattura i tasti da applicazioni specifiche utilizzando interfacce di programmazione applicative | Media | |
| Basato su Cattura Moduli | Ruba dati inseriti nei moduli web | Media | |
| Basato su JavaScript | Funziona nelle pagine web per catturare i tasti all’interno del browser | Bassa (può essere bloccato da software di sicurezza) | |
| Basato su Iniezione di Memoria | Inietta codice maligno nei processi in esecuzione per catturare i tasti | Media ad Alta |
| Categoria | Tipo | Descrizione | Difficoltà nel Rilevamento |
|---|---|---|---|
| Basato su Hardware | Basato su Firmware | Installato nel firmware del dispositivo, cattura le battiture prima che il SO si carichi | Molto Alta |
| Keylogger hardware da tastiera | Dispositivi fisici posizionati tra la tastiera e il computer, registrano ogni battitura | Media (potrebbe essere visibile) | |
| Sniffer per tastiere wireless | Intercepiscono i segnali wireless tra la tastiera e il ricevitore | Media (richiede attrezzatura specializzata) | |
| Sovrapposizioni di tastiera | Sottili sovrapposizioni posizionate sulle tastiere, catturano ogni tasto premuto | Bassa (facilmente visibile) | |
| Keylogger acustici | Utilizzano sensori sonori per catturare i suoni dei tasti | Bassa (rilevabile in ambienti silenziosi) | |
| Emissioni elettromagnetiche | Catturano le radiazioni elettromagnetiche emesse durante la digitazione (richiede attrezzatura specializzata) | Molto Alta | |
| Sorveglianza ottica | Registra video degli utenti che digitano e usa la visione artificiale per analizzare le battiture | Varia (dipende dalla posizione della telecamera) | |
| Smartphone (con app specifiche) | App malevoli possono essere utilizzate per catturare le battiture su smartphone | Varia (dipende dall’app e dalla sicurezza del telefono) |
Il keylogging è utilizzato in vari campi di ricerca, in particolare per studiare i processi di scrittura. Aiuta i ricercatori a analizzare:
I keylogger possono avere funzionalità aggiuntive che ne migliorano la funzionalità:
| Misure di Contrasto e Protezione dal Keylogging | Descrizione |
|---|---|
| Software Anti-Keylogger | Software progettato per rilevare e bloccare i keylogger |
| Programmi Anti-Spyware/Anti-Virus | Programmi che rilevano e rimuovono software maligno, inclusi i keylogger |
| Monitor di Rete | Strumenti che monitorano il traffico di rete e bloccano attività sospette |
| Compilatori Automatici di Moduli | Software che riempie automaticamente credenziali di accesso e altre informazioni sensibili |
| CD/USB per Avvio Sicuro | Avvio da un sistema operativo affidabile e sicuro memorizzato su CD/USB |
| Token di Sicurezza e Password Monouso (OTP) | Dispositivi che generano codici unici per l’autenticazione |
| Tastiere Virtuali | Tastiere virtuali che eliminano la necessità di digitazione fisica |
| Software di Interferenza nella Digitazione | Software che genera battiture casuali o inserisce caratteri aggiuntivi |
| Riconoscimento Vocale e della Scrittura a Mano | Metodi di input alternativi che riducono il rischio che i keylogger catturino le digitazioni |
| Espansori/Registratori di Macro | Software che automatizza compiti ripetitivi e riduce la necessità di digitazione manuale |
| Tecniche di Digitazione Ingannevoli | Introduzione intenzionale di errori o utilizzo di layout di tastiera alternativi per offuscare le digitazioni. Ciò complica la capacità dei keylogger di intercettare dati accurati |
| Sicurezza dei Dati e Privacy | Utilizzare metodi di cifratura robusti sia per la memorizzazione che per la trasmissione dei dati raccolti attraverso i keylogger è essenziale per salvaguardare la privacy delle persone e mantenere l’integrità dei dati |
L’uso dei keylogger deve essere conforme alle normative legali e agli standard etici. Due passaggi principali: ottenere un consenso esplicito dai partecipanti e dare priorità alla gestione sicura dei dati. Questo aiuta a proteggere la privacy degli individui e a mantenere la riservatezza durante le attività di ricerca e monitoraggio.

Ecco le risposte alle domande più comuni che le persone pongono sui keylogger.
Sì, ma non sempre facilmente. La maggior parte dei keylogger può essere rilevata utilizzando strumenti antivirus o anti-malware aggiornati. Tuttavia, i keylogger avanzati o basati su hardware possono eludere i metodi di rilevamento standard.
Sia utenti legittimi che attori malevoli. Datori di lavoro, genitori e amministratori IT possono usarli per il monitoraggio, mentre i criminali informatici li utilizzano per rubare dati sensibili come le password.
Per monitorare l’attività dei dipendenti. Secondo le attuali pratiche di monitoraggio sul lavoro, i datori di lavoro possono tracciare le digitazioni per misurare la produttività o garantire il rispetto delle policy, generalmente con preavviso come richiesto dalle leggi locali.
Controllando comportamenti insoliti del sistema o eseguendo scansioni di sicurezza. I segnali includono prestazioni lente, processi sconosciuti o attività di rete sospette, ma la conferma richiede solitamente strumenti anti-malware.
I keylogger basati su software sono i più comuni. Questi includono spyware, trojan e app di monitoraggio, mentre i keylogger hardware (dispositivi USB) sono meno comuni ma più difficili da rilevare.
No. Una VPN cripta il traffico internet ma non impedisce la registrazione delle digitazioni sul dispositivo. I keylogger operano localmente, catturando gli input prima che vengano criptati.
Utilizzare misure di sicurezza multilivello. Ciò include software antivirus aggiornato, evitare download sospetti, attivare l’autenticazione a due fattori e mantenere sistema e software aggiornati.
No, non per impostazione predefinita. Secondo il design del sistema Microsoft, Windows non registra le digitazioni a meno che non siano attivate funzionalità specifiche (come dati diagnostici o strumenti di accessibilità) o sia installato software di terze parti.