Un keylogger è un programma che registra le sequenze di tasti che un utente effettua su un computer. Possono essere utilizzati sia per scopi legittimi che dannosi. Tuttavia, nella maggior parte dei casi, i keylogger sono malware distribuiti dai criminali informatici su un computer infetto. Una volta in esecuzione su un computer, un keylogger può raccogliere le informazioni sensibili che l'utente digita nel computer, come password, numeri di carta di credito e dati simili.
I keylogger sono progettati per intercettare le sequenze di tasti inviate a un computer. I keylogger hardware possono farlo collegandosi fisicamente alla tastiera di un computer per intercettare le sequenze di tasti, mentre i keylogger software ascoltano gli eventi attivati all'interno di un computer quando viene premuto un tasto. Oltre a registrare le sequenze di tasti, i keylogger possono essere progettati per raccogliere informazioni sensibili in altri modi. Ad esempio, il monitoraggio della pressione dei tasti può essere utilizzato per acquisire video da una webcam o utilizzare il microfono per registrare l'audio su un dispositivo infetto.
I keylogger rappresentano una minaccia per la sicurezza dei dati e dei sistemi sensibili di un'organizzazione. Quando dati sensibili, come le password, vengono digitati in un computer, non esistono protezioni che ne impediscano la raccolta da parte di malware.
Un keylogger può rubare dati sensibili che possono essere utilizzati per vari scopi. Le password rubate tramite un keylogger possono consentire a un utente malintenzionato di accedere ad applicazioni o sistemi aziendali. I dati delle carte di pagamento e altri dati di clienti o dipendenti possono essere utilizzati per frodi o per effettuare spear phishing e altri attacchi di ingegneria sociale. La minaccia di un keylogger è in gran parte definita dai tipi di dati che può raccogliere.
I keylogger possono essere implementati in diversi modi. Questi includono:
capacità di monitorare azioni aggiuntive sul dispositivo infetto.
Diversi tipi di keylogger possono essere identificati in modi diversi. Nel caso di software o keylogger mobili, una soluzione Endpoint Security dovrebbe essere in grado di identificare il file dannoso o sospetto e aiutare a rimuoverlo da un dispositivo infetto.
Per i keylogger hardware, è necessaria un'ispezione fisica del computer per identificare il dispositivo dannoso. Se qualcosa è collegato tra la tastiera e il computer, c'è un'alta probabilità che si tratti di un keylogger (a meno che non sia progettato per convertire da un tipo di porta USB a un altro). Se è presente un dispositivo di questo tipo, rimuovendolo e collegando la tastiera direttamente al computer si disabiliterà il keylogger.
Come i metodi di rilevamento, i mezzi di protezione contro i keylogger dipendono dal tipo di keylogger. Nel caso dei keylogger software e mobili, il keylogger è un malware installato sul computer stesso. Alcuni dei modi per proteggersi da questi tipi di keylogger includono:
Nel caso dei keylogger hardware, la migliore difesa è mantenere il controllo fisico del dispositivo e verificare la presenza di dispositivi anomali collegati ai computer.
I keylogger vengono spesso distribuiti come malware; tuttavia, sono solo una delle numerose minacce malware che le aziende devono affrontare. Per saperne di più sull’attuale panorama delle minacce informatiche, consulta il Cyber Security Report 2023 di Check Point.
Check Point Harmony Endpoint fornisce una protezione efficace contro keylogger e altre minacce malware. Scopri di più su come Harmony Endpoint può migliorare Endpoint Security della tua organizzazione con una demo gratuita.