Immagina uno sconosciuto alle tue spalle che ti guarda mentre accedi al tuo conto bancario online. Questo scenario si svolge nel mondo virtuale poiché i criminali informatici monitorano virtualmente le sequenze di tasti mentre digiti sulla tastiera del computer. Il monitoraggio avviene tramite applicazioni chiamate keylogger. I criminali intelligenti escogitano diversi metodi per rubare le tue informazioni, sebbene le applicazioni di keylogging funzionino utilizzando principi simili.
Usi
I keylogger sono come i fiammiferi: hanno usi costruttivi, come accendere il fuoco per cucinare, ma sono anche utili per usi criminali, come bruciare un edificio. I keylogger sono legali. Le aziende li utilizzano per monitorare l'attività del personale utilizzando i propri computer; i genitori li usano per assicurarsi che i loro figli non navighino su siti Web inappropriati e funzionano anche come dispositivi di backup. Ad esempio, se hai un keylogger in esecuzione mentre digiti una lettera importante, il keylogger salva ciò che hai digitato anche se il tuo computer si blocca prima che tu possa salvare il tuo file.
tipi
Puoi trovare due tipi di keylogger, fisici e virtuali. Un keylogger hardware è un dispositivo fisico che risiede da qualche parte sul computer. Potrebbe essere una scheda che inserisci nel computer o un piccolo dispositivo USB che puoi inserire in una porta USB libera. I keylogger software, d'altra parte, sono applicazioni che devi installare su un computer. A meno che i criminali informatici non abbiano accesso fisico al computer di una vittima, i criminali devono trovare un modo per convincere la vittima a installare inconsapevolmente questo tipo di keylogger.
Keylogger e Trojan
I criminali utilizzano spesso programmi malware chiamati Trojan per installare altri tipi di applicazioni dannose sul computer di qualcun altro. Un trojan si maschera da normale utility o altro programma utile scaricato da un sito web. Se installi un trojan che contiene un keylogger nascosto, può monitorare i tuoi tasti premuti e trasmettere tutto ciò che scrivi ai criminali informatici. Alcuni keylogger hanno anche la capacità di acquisire schermate di attività che si verificano sullo schermo. Poiché i trojan fingono di essere programmi sicuri, non installare software a meno che non provenga da una fonte di cui ti fidi.
Minacce e-mail e sito web
La tua casella di posta elettronica è anche un bersaglio per i criminali informatici che sperano di ottenere le tue informazioni private. I criminali informatici hanno rubato con successo milioni di dollari utilizzando keylogger incorporati negli allegati di posta elettronica. L'apertura di un allegato e-mail che contiene un keylogger consente l'installazione del software sul computer, in modo che il keylogger acquisisca le informazioni durante la digitazione. Se poi digiti il tuo nome utente e password nella pagina di accesso della tua banca, fornisci l'accesso ai criminali informatici che ricevono i tuoi tasti. Scansiona gli allegati del tuo programma di posta elettronica alla ricerca di software dannoso, apri solo gli allegati che ti aspetti o che provengono da un mittente che conosci.
Considerazioni
Non tutti i keylogger trasmettono informazioni sul Web. Ad esempio, un genitore con accesso al computer di un bambino con un keylogger recupera le informazioni sui tasti semplicemente accedendo al computer e leggendo un file di dati. Alcuni keylogger consentono di trasmettere informazioni sui tasti registrati a breve distanza tramite Bluetooth. L'installazione di un programma di sicurezza che rileva i keylogger ti protegge nel caso in cui dovessi installare inavvertitamente un malware keylogger. Il software rileva ed elimina il programma. Altri software codificano automaticamente i tasti premuti, fornendo ulteriore protezione.