{"id":11244,"date":"2023-08-16T12:28:13","date_gmt":"2023-08-16T12:28:13","guid":{"rendered":"https:\/\/heylocate.mobi\/it\/?p=11244"},"modified":"2024-03-02T05:30:45","modified_gmt":"2024-03-02T05:30:45","slug":"cose-un-keylogger-e-come-funziona","status":"publish","type":"post","link":"https:\/\/heylocate.mobi\/it\/cose-un-keylogger-e-come-funziona\/","title":{"rendered":"Cos\u2019\u00e8 un Keylogger e come funziona"},"content":{"rendered":"\n
Se cerchi una risposta alla domanda keylogger cos’\u00e8<\/a>, \u00e8 un software in grado di registrare password e altre informazioni senza che una persona se ne accorga. Potresti aver sentito il termine \u201ckeylogger\u201d ed esserti chiesto cosa sia e se sia utile nel monitoraggio del PC o del telefono. In effetti, gli strumenti di keylogging possono catturare ogni battitura su un computer o dispositivo elettronico.<\/p>\n\n\n\n In pi\u00f9, possono essere usati legittimamente o maliziosamente. I datori di lavoro possono utilizzare i keylogger per monitorare i computer dei dipendenti e i genitori possono monitorare i dispositivi dei propri figli. Tuttavia, gli utenti malintenzionati possono rubare numeri di carte di credito, credenziali di accesso e altri dati sensibili.<\/p>\n\n\n\n Nel 2017, la violazione dei dati di Equifax<\/a> \u00e8 diventata la pi\u00f9 grande mai registrata dopo aver esposto 145.500.000 record di consumatori. In questo articolo, esploreremo cos’\u00e8 un keylogger, come rilevare uno, i passaggi da eseguire per proteggersi da questo software e come utilizzarlo legalmente.<\/p>\n\n\n\n Un registratore di tasti \u00e8 un dispositivo software o hardware che registra tutti i tasti premuti su un dispositivo elettronico e che lavora nel background, spesso senza che gli utenti se ne accorgano. Invia le informazioni a un server di comando e controllo, dove qualcuno le analizza e rileva nomi utente o password per accedere a un dispositivo, computer, applicazione o programma altrimenti sicuro.<\/p>\n\n\n\n La legalit\u00e0 dei keylogger dipende dall\u2019 utilizzo e dalle ragioni del monitoraggio. Non tutti i keylogger sono illegali. Se utilizzi il software keylogger con il consenso della persona che intendi monitorare, \u00e8 perfettamente legale. Ad esempio, un reparto IT pu\u00f2 utilizzare i keylogger per risolvere i problemi di un sistema o monitorare i dipendenti, mentre i genitori possono utilizzarli per monitorare i dispositivi dei bambini.<\/p>\n\n\n\n Tuttavia, l’utilizzo di un keylogger come software dannoso senza il consenso di qualcuno \u00e8 illegale e pu\u00f2 comportare conseguenze penali. La violazione dei dati LastPass dell’agosto 2022<\/a> \u00e8 stata causata da un keylogger installato sul dispositivo di un dipendente. Nel 2013, anche il sistema di sicurezza di eBay<\/a> \u00e8 stato violato, facendo trapelare 145 milioni di informazioni di utenti. In definitiva, l’accesso non autorizzato alle informazioni sul computer di una persona \u00e8 illegale.<\/p>\n\n\n\n Esistono keylogger per iPhone e Android<\/a> basati su hardware e software ed alcuni dei pi\u00f9 popolari sono python keylogger oppure i keylogger senza installazione. Questi due tipi variano in base al modo in cui registrano le sequenze di tasti premuti sulla tastiera del computer o dello smartphone.<\/p>\n\n\n\n Questi keylogger richiedono l’accesso fisico al dispositivo di destinazione. Sono incorporati nell’hardware del computer, ad esempio il cablaggio, la tastiera del computer o l’USB. Gli hardware keylogger non lasciano tracce e sono difficili da rilevare. Le sequenze di tasti premuti e registrate da un keylogger hardware vengono archiviate nella memoria interna del dispositivo. Per questo motivo, vengono utilizzati raramente per gli attacchi informatici e il monitoraggio dei dispositivi senza autorizzazione.<\/p>\n\n\n\n I keylogger software non richiedono l’accesso fisico al dispositivo elettronico o allo smartphone. Possono essere facilmente installati come un software dannoso che viene scaricato intenzionalmente o come parte di malware. I keylogger software non infettano il computer con un virus ma vengono eseguiti in background raccogliendo sequenze di tasti.<\/p>\n\n\n\n Esistono vari tipi di keylogger software:<\/strong><\/p>\n\n\n\n Questa tipologia rileva e cattura ogni tasto che viene premuto sulla tastiera del computer. Ed includono:<\/strong><\/p>\n\n\n\n I keylogger basati su API sono i pi\u00f9 comuni perch\u00e9 usano l’API della tastiera per registrare le sequenze di tasti premuti. API \u00e8 l’acronimo di Application Programming Interface. Questo tipo di keylogger consente al software di comunicare con la tastiera. I keylogger API sono anche chiamati keylogger in modalit\u00e0 utente. Intercettano i movimenti della tastiera e del mouse. Sono i pi\u00f9 facili da creare e anche i pi\u00f9 facili da rilevare poich\u00e9 sono conosciuti all’interno del file Win32 API<\/a>.<\/strong><\/p>\n\n\n\n Anche conosciuti come keylogger che catturano moduli, questa tipologia di strumenti intercetta gli invii di moduli web. Registrano i dati che inserisci in un campo, come le credenziali di accesso. Il malware keylogger viene distribuito su un sito Web, come una richiesta che ti chiede di inserire le tue credenziali come nome, indirizzo e-mail, numero di telefono, numero di carta di credito, ecc. Le informazioni che inserisci vengono inviate quando premi “Invio.\u201d<\/p>\n\n\n\n I keylogger basati su kernel funzionano nel sistema operativo di un computer. Questi keylogger utilizzano driver di filtro che intercettano le sequenze di tasti premuti mentre passano attraverso il kernel. Pertanto, hanno autorizzazioni a livello di amministratore per tutto ci\u00f2 che \u00e8 entrato in un sistema informatico.<\/p>\n\n\n\n Un keylogger in modalit\u00e0 kernel \u00e8 pi\u00f9 avanzato e impegnativo da eseguire. Per questo motivo, \u00e8 anche difficile da rilevare all’interno di un sistema. Inoltre, pu\u00f2 modificare le dinamiche interne di Windows. I keylogger in modalit\u00e0 kernel sono distribuiti in vari modi, tra cui:<\/strong><\/p>\n\n\n\n Un keylogger basato su JavaScript viene scritto in codice JavaScript e inserito in un sito web. Questo software di keylogging pu\u00f2 eseguire script che registrano tutte le sequenze di tasti immesse dagli utenti di un sito web anche con solo una riga di codice.<\/p>\n\n\n\n Ad esempio, se su Facebook viene inserito un keylogger basato su JavaScript, la persona non ha bisogno di decifrare una password. Le credenziali di accesso saranno disponibili una volta effettuato l’accesso al proprio account Facebook per gli utenti.<\/p>\n\n\n\n I keylogger acustici monitorano il suono prodotto da qualcuno durante l\u2019utilizzo di una tastiera di un computer o di uno smartphone. Ogni tasto ha un suono distintivo e pu\u00f2 quindi essere determinato mediante analisi statistiche come l’analisi della frequenza ed altre informazioni rilevanti. Tuttavia, i keylogger acustici sono complessi e usati raramente. Inoltre, richiedono molto tempo e richiedono almeno 1000 battute per avere un campione abbastanza grande per l’analisi dell\u2019attivit\u00e0 degli utenti.<\/p>\n\n\n\n Uno strumento di accesso remoto \u00e8 un software che consente a un utente di connettersi e accedere a un computer, rete o server remoto. Cos\u00ec si connettono due o pi\u00f9 computer su reti separate. Per quanto riguarda il keylogging, un\u2019esempio sono i trojan ad accesso remoto (RAT). Questi sono dei software che permettono il controllo remoto di un computer o di altri dispositivi elettronici come lo smartphone. Una volta che il RAT \u00e8 sul computer, qualcuno pu\u00f2 inviare comandi e ricevere dati da quel computer.<\/p>\n\n\n\n Questi sono keylogger che ti aiutano a registrare i dati degli utenti e altre sequenze di tasti online. Sono utilizzati principalmente per il monitoraggio dei genitori e dei dipendenti. Funzionano anche in tempo reale e possono anche mostrare una cronologia delle sequenze di tasti premuti su quel particolare browser.<\/p>\n\n\n\n I keylogger wireless acquisiscono i dati inviati e ricevuti tra una tastiera wireless e il suo ricevitore. Il keylogger wireless pu\u00f2 essere collegato al computer di destinazione o in modalit\u00e0 wireless utilizzando un dispositivo camuffato come un caricatore a muro.<\/p>\n\n\n\n Il BIOS di un computer gestisce gli eventi della tastiera e pu\u00f2 essere riprogrammato per registrare i tasti premuti prima di elaborarli.<\/p>\n\n\n\n Il processo di keylogging si svolge in diverse fasi, tutte riportate di seguito. Il processo \u00e8 generalmente lo stesso per smartphone, telefoni e computer.<\/p>\n\n\n\n Il keylogger significato richiede un processo di installazione<\/a> che varia a seconda del tipo di strumento e software scelto. Un keylogger hardware deve essere installato tra la tastiera e il computer o il telefono. Il tipo pi\u00f9 comune, un keylogger software, pu\u00f2 essere installato scaricando il software sul dispositivo di destinazione. Questo pu\u00f2 essere fatto fisicamente o da remoto, nonostante esistano dei keylogger senza installazione.<\/p>\n\n\n\n Alcuni dei modi in cui un keystroke logger pu\u00f2 finire nel tuo computer o dispositivo mobile sono:<\/strong><\/p>\n\n\n\n Attacchi di phishing:<\/strong> succede quando ricevi un’e-mail fraudolenta ma che sembra legittima. Dopo aver fatto clic sul link o sull’allegato, il keylogger installabile in remoto viene scaricato sul dispositivo.<\/p>\n\n\n\n Drive-by-Download:<\/strong> un download drive-by installa un’infezione da malware sul tuo dispositivo senza il tuo consenso o la tua conoscenza. Questo metodo spesso funziona attraverso un sito Web dannoso installando malware quando visiti il \u200b\u200bsito. Dopodich\u00e9, il software raccoglier\u00e0 l’attivit\u00e0 del keylogger della tastiera e la invier\u00e0 alla destinazione predefinita.<\/p>\n\n\n\n Trojan:<\/strong> si tratta di programmi per computer che possono svolgere una funzione innocua ma sono progettati per violare la sicurezza di ogni dispositivo.<\/p>\n\n\n\n Script di pagine Web:<\/strong> uno script di una pagina Web pu\u00f2 contenere un codice keylogger su una pagina online. Quando visiti il \u200b\u200bsito Web o Internet oppure fai clic su un collegamento, il keylogger viene scaricato automaticamente.<\/p>\n\n\n\n App di controllo parentale:<\/strong> un’app di controllo parentale pu\u00f2 includere keylogger nelle sue funzionalit\u00e0. Ci\u00f2 ti consente di vedere informazioni come le password di app e siti visitati da un bambino.<\/p>\n\n\n\n Una volta installato, il programma keylogger Windows, iPhone o Android<\/a> si trova tra la tastiera e lo schermo e cos\u00ec cattura ogni battitura degli utenti. Pu\u00f2 catturare anche i touchscreen ed acquisisce i dati in tempo reale, incluso l\u2019ora e la sequenza di tasti che \u00e8 stata registrata insieme al programma in uso in quel momento. I keylogger di solito hanno filtri e possono essere impossibili da rilevare perch\u00e9 non danneggiano il dispositivo.<\/p>\n\n\n\n Anche il volume di informazioni che raccolgono varia a seconda del software. Alcuni dei dati privati \u200b\u200bdi base raccolti dai keylogger sono informazioni scritte su un sito Web o un’applicazione. Invece, gli strumenti pi\u00f9 complicati possono registrare tutto ci\u00f2 che viene scritto, indipendentemente dal mezzo o dalla piattaforma. Possono anche copiare e incollare il contenuto.<\/p>\n\n\n\n Le sequenze di tasti acquisite vengono registrate e archiviate sul dispositivo di destinazione in locale o in remoto su un server. A seconda del keylogger e della configurazione, i dati registrati possono includere registrazioni della webcam e schermate. I keystroke logger sui dispositivi mobili possono assemblare informazioni da app, screenshot, dati del microfono, GPS e acquisizione della fotocamera.<\/p>\n\n\n\n I dati raccolti vengono quindi inviati a un database predefinito, un sito Web o un server FTP (file transfer protocol server). Questo pu\u00f2 essere fatto tramite e-mail o rete peer-to-peer. Puoi anche accedere da remoto a una macchina e scaricare i dati di battitura. I dati possono essere crittografati per impedire l’intercettazione o il rilevamento in transito. Alcuni keylogger possono inviare avvisi quando vengono scritte determinate frasi o parole chiave.<\/p>\n\n\n\n Questi strumenti sono stati progettati sia per smartphone che per computer. La principale differenza tra i keylogger basati su computer e quelli basati su telefoni cellulari \u00e8 che questi ultimi possono registrare pi\u00f9 di semplici sequenze di tasti dalla tastiera. I keylogger basati su dispositivi mobili possono anche acquisire schermate di Internet e accedere alla fotocamera e al microfono.<\/p>\n\n\n\n Per rilevare un keylogger per poterti proteggere, devi controllare tutti i programmi scaricati sui tuoi dispositivi. Questo \u00e8 spesso una sfida poich\u00e9 non influiscono sul funzionamento di un dispositivo.<\/p>\n\n\n\n Tuttavia, tutto ci\u00f2 che devi fare \u00e8 ispezionare il tuo computer per qualsiasi cosa non familiare collegata. Controlla sempre il pannello posteriore per qualsiasi novit\u00e0 utilizzando un desktop aziendale.<\/strong><\/p>\n\n\n\n Questi software possono essere eseguiti silenziosamente in background senza interferire con il dispositivo come il pc. Tuttavia, sono segni rivelatori che un keylogger \u00e8 nel tuo computer o cellulare. Potresti notare un rallentamento delle prestazioni o un ritardo quando usi la tastiera o il mouse.<\/strong> L’input non appare sullo schermo velocemente come dovrebbe.<\/p>\n\n\n\n I keylogger possono anche degradare le prestazioni web.<\/strong> Possono interferire con il caricamento delle pagine Web o generare messaggi di errore insoliti durante la navigazione sul Web. Su uno smartphone, potresti notare che i tuoi screenshot sono degradati. Tuttavia, i segni visibili di malware di keylogging indicano che il tipo di keylogger utilizzato non \u00e8 ben costruito. Un buon keylogger non causa interruzioni al sistema operativo di un pc.<\/p>\n\n\n\n Questi sono alcuni dei metodi che puoi utilizzare per rilevare un keylogger ben costruito:<\/strong><\/p>\n\n\n\n Una volta rilevato un attacco di keylogger, \u00e8 importante proteggere il tuo sistema. Ecco i metodi migliori per farlo.<\/p>\n\n\n\n Per usare il monitoraggio keystroke legalmente, devi controllare le leggi nel tuo paese e puoi appoggiarti ai servizi di controllo parentale o simili. Ricordati che, secondo il Garante per la protezione dei dati personali<\/a>, un’agenzia monitorata e gestita dal governo, anche i minorenni hanno il diritto alla loro privacy. Quindi, ti devi agire con la massima cautela per non infrangere le leggi.<\/p>\n\n\n\n Ma, in fondo, non sarebbe giusto non menzionare i benefici di questi strumenti.<\/p>\n\n\n\n<\/figure>\n\n\n\n
Keylogger significato: di cosa si tratta?<\/h2>\n\n\n\n
I software keylogger sono illegali?<\/h2>\n\n\n\n
Tutte le tipologie di Software Keylogger<\/h2>\n\n\n\n
Hardware Keylogger<\/h3>\n\n\n\n
Keylogger software<\/h3>\n\n\n\n
Keystroke Keylogger, tasti premuti<\/h4>\n\n\n\n
Keyloggers basati su API<\/h5>\n\n\n\n
Form-Grabbing Keylogger<\/h5>\n\n\n\n
Keylogger basati sul Kernel<\/h5>\n\n\n\n
\n
Keyloggers basati su JavaScript<\/h5>\n\n\n\n
Keylogger Acustici<\/h4>\n\n\n\n
Strumenti con accesso remoto<\/h4>\n\n\n\n
Keylogger basati sul Web<\/h4>\n\n\n\n
Keylogger Wireless<\/h4>\n\n\n\n
Firmware Keylogger<\/h4>\n\n\n\n
Come funzionano i software keylogger?<\/h2>\n\n\n\n
1. Il processo di installazione<\/h3>\n\n\n\n
2. Catturare i tasti premuti<\/h3>\n\n\n\n
3. Registrare e raccogliere i dati<\/h3>\n\n\n\n
<\/figure>\n\n\n\n
4. Trasmettere le informazioni e una destinazione remota<\/h3>\n\n\n\n
I keylogger per computer e telefoni<\/h2>\n\n\n\n
Come rilevare un keylogger per poterti proteggere<\/h2>\n\n\n\n
\n
\u2022 Se sei un utente Windows, troverai queste informazioni nel task manager. Fai clic su Ctrl + Alt + Canc sulla tastiera. Si aprir\u00e0 il task manager.
\u2022 Cerca Activity Manager su computer Mac e fai clic su di esso per vedere i processi correnti.<\/li>\n\n\n\n
\u2022 Scrivi “RUN” nella barra di ricerca e fai clic su Invio per Windows. Quindi, inserisci %temp% nella barra di ricerca.
\u2022 Per Mac, apri l’app Finder e tieni premuto Cmd + Maiusc + G sulla tastiera. Quindi scrivi Library\/Cache nella barra di ricerca.
\u00c8 meglio cancellare tutti i file dalla cartella temporanea se non riesci a scoprire quale dei file \u00e8 un keylogger.<\/li>\n\n\n\n<\/figure>\n\n\n\n
Come usare il monitoraggio Keystroke legalmente<\/h2>\n\n\n\n
Il controllo parentale<\/h3>\n\n\n\n