Skip to main content

Cos'è un keylogger?

Un keylogger crea un registro di tutto ciò che è stato digitato in una tastiera per essere rivisto da una terza parte.I keylogger possono essere utilizzati per scopi legittimi per risolvere le reti, analizzare la produttività dei dipendenti o per aiutare le forze dell'ordine, ad esempio;Oppure possono essere usati per scopi illegittimi per spiare di nascosto le persone per guadagno personale.Un keylogger può essere un dispositivo hardware o un programma software.

Il keylogger hardware più comune si collega alla porta della tastiera del computer, collegandosi al cavo della tastiera.Può sembrare una coda di estensione o in altri casi un piccolo dispositivo cilindrico.Ciò semplifica il individuo, se cercati, ma non sarà rilevabile dal software.I modelli hanno un prezzo attorno al numero di tasti che possono contenere, con capacità più elevate più costose.Un modello di iscrizione costa $ 49 dollari USA (USD) con una capacità di 128.000 tasti.

Una volta installato, il registro è recuperabile attraverso l'apertura di un elaboratore di testi e inserendo una password per rivelare un menu keylogger nascosto.Come tutti i keylogger hardware, ha la limitazione di richiedere l'accesso fisico al sistema, ma potrebbe essere utilizzato dagli amministratori di rete o dai genitori per monitorare il computer di famiglia.

Un altro tipo di keylogger hardware è preinstallato all'interno della tastiera stessa sul circuito.Questo dispositivo è non rilevabile, escludendo lo smontaggio della tastiera, ma richiede la sostituzione della tastiera esistente.Un prodotto di keylogging simile può essere saldato sul circuito di qualsiasi tastiera, ma ciò richiede una certa abilità.

keylogger software sono spesso installati tramite malware come trojan, virus, spyware o rootkit.Questi keylogger possono raccogliere tasti attraverso una serie di metodi, a seconda del design.Alcuni keylogger lavorano a livello di kernel;Altri usano un gancio per dirottare i processi del sistema che manipolano il keylogger;E altri ancora usano mezzi completamente diversi.Un keylogger che viene installato in remoto tramite maliziose significa segretamente i suoi registri alla persona che ha piantato il dispositivo tramite una connessione Internet.

Il pericolo di un keylogger dannoso è che intrappola le informazioni prima che possano essere crittografate.Ad esempio, i siti Web bancari forniscono una connessione sicura tra il computer e il sito Web in modo che tutti i dati siano crittografati in transito.Tuttavia, mentre digiti un nome utente e una password, il keylogger sta registrando quei tasti, aggirando tutte le misure di sicurezza.Keylogger non solo ha la possibilità di intrappolare nomi utente e password, ma numeri di carta di credito, numeri di conto bancario, passphrasi private per file crittografati, registri finanziari, e -mail e così via.

I keylogger sono ampiamente disponibili online ma sono anche facili da scrivere, rendendoli una vera minaccia per la sicurezza personale e uno strumento facile per il crescente problema del furto di identità.In questo momento non esiste un modo sicuro per proteggerti da tutte le forme di keylogger, ma ci sono passaggi che puoi prendere per ridurre al minimo il rischio.

Installare anti-virus e anti-spyware di prim'ordine sul tuo sistema, preferibilmente programmi cheAiuta a prevenire i keylogger e osserva le attività di keylogging.Questo non ti garantisce che non otterrai un keylogger, ma aiuta riconoscendo e rimuovendo le firme di keylogger note.

Controlla regolarmente i processi in esecuzione sul tuo sistema alla ricerca di tutto ciò che non appartiene.In Windows Sistemi È possibile utilizzare Task Manager per visualizzare i processi in esecuzione.Sono inoltre disponibili applicazioni di terze parti che non solo ti mostreranno quali processi sono in esecuzione, ma forniranno un collegamento diretto alle informazioni online sulla natura del processo.Se non hai familiarità con i processi in esecuzione, questo è un buon punto di partenza per familiarizzare con ciò che dovresti aspettarti di vedere nel tuo sistema e ciò che non dovresti.Se un programma sta cercando di inviare informazioni su Internet.Fermando tLa sua azione puoi impedire a un ladro di recuperare un registro ed essere avvisato della possibile presenza di un keylogger.

Altri metodi per "confondere" un keylogger includono la digitazione di lettere o numeri extra quando si inseriscono informazioni sicure, quindi evidenziando i personaggi che non"T appartengono e entrano in un personaggio legittimo per sostituirli.È inoltre possibile utilizzare un browser con una funzione di riempimento del modulo che manterrà i nomi utente e le password in modo sicuro sul sistema e riempirli automaticamente quando si inserisce un sito, senza costringere a utilizzare il mouse o la tastiera.Inoltre, ci sono programmi che scansionano per i keylogger, ma possono anche rilevare processi legittimi, rendendo difficile per la persona media fare un uso reale di questi strumenti.