Che cos'è un Keylogger?

Un keylogger è un programma che registra le sequenze di tasti che un utente effettua su un computer. Possono essere utilizzati sia per scopi legittimi che dannosi. Tuttavia, nella maggior parte dei casi, i keylogger sono malware distribuiti dai criminali informatici su un computer infetto. Una volta in esecuzione su un computer, un keylogger può raccogliere le informazioni sensibili che l'utente digita nel computer, come password, numeri di carta di credito e dati simili.

Read the Security Report Richiedi una Demo

Che cos'è un Keylogger?

Come funziona

I keylogger sono progettati per intercettare le sequenze di tasti inviate a un computer. I keylogger hardware possono farlo collegandosi fisicamente alla tastiera di un computer per intercettare le sequenze di tasti, mentre i keylogger software ascoltano gli eventi attivati all'interno di un computer quando viene premuto un tasto. Oltre a registrare le sequenze di tasti, i keylogger possono essere progettati per raccogliere informazioni sensibili in altri modi. Ad esempio, il monitoraggio della pressione dei tasti può essere utilizzato per acquisire video da una webcam o utilizzare il microfono per registrare l'audio su un dispositivo infetto.

La minaccia dei keylogger

I keylogger rappresentano una minaccia per la sicurezza dei dati e dei sistemi sensibili di un'organizzazione. Quando dati sensibili, come le password, vengono digitati in un computer, non esistono protezioni che ne impediscano la raccolta da parte di malware.

Un keylogger può rubare dati sensibili che possono essere utilizzati per vari scopi. Le password rubate tramite un keylogger possono consentire a un utente malintenzionato di accedere ad applicazioni o sistemi aziendali. I dati delle carte di pagamento e altri dati di clienti o dipendenti possono essere utilizzati per frodi o per effettuare spear phishing e altri attacchi di ingegneria sociale. La minaccia di un keylogger è in gran parte definita dai tipi di dati che può raccogliere.

Tipi di keylogger

I keylogger possono essere implementati in diversi modi. Questi includono:

  • Keylogger software: i keylogger software sono malware installati su un computer infetto. Monitora gli eventi sul computer per rilevare le sequenze di tasti e può raccogliere video o audio.
  • Keylogger hardware: un keylogger hardware è un dispositivo fisico collegato tra la tastiera e il computer. Con le tastiere USB, questo si collegherà direttamente alla porta USB del computer e il computer verrà collegato ad essa.
  • Keylogger mobili: i keylogger mobili sono malware mobili che implementano le stesse funzionalità di un keylogger software su un computer. La differenza principale è che un keylogger mobile registrerà le interazioni con un touchscreen piuttosto che con una tastiera e potrebbe avere il

capacità di monitorare azioni aggiuntive sul dispositivo infetto.

Come rilevare e rimuovere i keylogger

Diversi tipi di keylogger possono essere identificati in modi diversi. Nel caso di software o keylogger mobili, una soluzione Endpoint Security dovrebbe essere in grado di identificare il file dannoso o sospetto e aiutare a rimuoverlo da un dispositivo infetto.

Per i keylogger hardware, è necessaria un'ispezione fisica del computer per identificare il dispositivo dannoso. Se qualcosa è collegato tra la tastiera e il computer, c'è un'alta probabilità che si tratti di un keylogger (a meno che non sia progettato per convertire da un tipo di porta USB a un altro). Se è presente un dispositivo di questo tipo, rimuovendolo e collegando la tastiera direttamente al computer si disabiliterà il keylogger.

Come proteggersi dai keylogger

Come i metodi di rilevamento, i mezzi di protezione contro i keylogger dipendono dal tipo di keylogger. Nel caso dei keylogger software e mobili, il keylogger è un malware installato sul computer stesso. Alcuni dei modi per proteggersi da questi tipi di keylogger includono:

  • Sicurezza degli Endpoint: I keylogger software sono comunemente integrati nel malware. Una soluzione Endpoint Security dovrebbe essere in grado di identificare questo malware e impedirne l'installazione su un computer.
  • Email Security: malware viene comunemente diffuso tramite attacchi di phishing in cui il malware è incorporato in un allegato o scaricato da un collegamento dannoso. Fai attenzione quando fai clic sui collegamenti o apri allegati nelle e-mail non richieste.
  • Tastiere virtuali: Alcuni keylogger software e hardware monitorano la pressione dei pulsanti su una tastiera fisica. L'utilizzo di una tastiera virtuale su schermo può impedire a questi di raccogliere le sequenze di tasti.
  • Monitoraggio della rete: i keylogger sono progettati per raccogliere i tasti premuti e quindi inviarli all'aggressore per l'analisi e l'utilizzo. Il monitoraggio della rete potrebbe essere in grado di identificare l'esfiltrazione dei dati, consentendo di rilevare e rimuovere un keylogger da una macchina infetta.
  • Sicurezza dell'account: I keylogger sono comunemente utilizzati per rubare le password, che gli aggressori utilizzano per accedere agli account online e ai sistemi aziendali di un utente. L'implementazione di efficaci protezioni per la sicurezza degli account, come l'autenticazione a più fattori (MFA) e l'accesso alla rete Zero Trust (ZTNA), può ridurre il potenziale impatto di una password compromessa.

Nel caso dei keylogger hardware, la migliore difesa è mantenere il controllo fisico del dispositivo e verificare la presenza di dispositivi anomali collegati ai computer.

Protezione keylogger con Check Point

I keylogger vengono spesso distribuiti come malware; tuttavia, sono solo una delle numerose minacce malware che le aziende devono affrontare. Per saperne di più sull’attuale panorama delle minacce informatiche, consulta il Cyber Security Report 2023 di Check Point.

Check Point Harmony Endpoint fornisce una protezione efficace contro keylogger e altre minacce malware. Scopri di più su come Harmony Endpoint può migliorare Endpoint Security della tua organizzazione con una demo gratuita.

×
  Feedback
Questo sito web utilizza cookies per la sua funzionalità e per scopi di analisi e marketing. Continuando a utilizzare questo sito Web, accetti l'utilizzo dei cookies. Per ulteriori informazioni, leggere la nostra Informativacookies .
OK