Hai sentito parlare di furti di servizi bancari online che utilizzano un programma chiamato "keylogger" e sei curioso di sapere come verificare la presenza di keylogger e pulire il tuo sistema? Oppure ti sei mai chiesto come vengono rubate password, nomi utente e altre credenziali di accesso sensibili da siti Web apparentemente sicuri? Sai come diverse tastiere sono in grado di apprendere il tuo stile di scrittura e prevedere le parole che potresti usare in seguito? Tutte queste attività vengono spesso eseguite registrando i tasti premuti sulla tastiera, un metodo noto come keylogging. Confuso? Non essere.
Questo articolo tratterà in dettaglio cosa sono i keylogger, come funzionano e come verificare la presenza di keylogger nel sistema e rimuoverli. Alla fine dell'articolo, puoi aspettarti di avere una buona idea sui keylogger e alcune misure precauzionali che puoi adottare per proteggere le tue credenziali sensibili.
Come controllare i keylogger e rimuoverli dal computer
Sommario
Che cos'è un keylogger? Quali sono le sue funzionalità?
Keylogger, o "registrazione dei tasti" è l'atto di registrare o registrare i tasti premuti sulla tastiera, con mezzi software o hardware, spesso con l'individuo monitorato che non sa che i suoi tasti vengono registrati. Il programma di registrazione può successivamente recuperare i dati registrati dalla sua area di archiviazione.
Spesso, il keylogging viene eseguito con intenzioni maligne per intercettare informazioni sensibili e private come i dettagli della carta di credito, le credenziali del conto bancario, i nomi utente, le password e altri dati privati. Molti furti bancari di alto profilo hanno visto l'uso di keylogger. La banca Nordea aveva perso circa 1.1 milioni di dollari alla frode online nel 2007, in cui gli aggressori hanno utilizzato keylogger integrati in un Trojan per rubare le credenziali degli utenti. Esistono molti altri esempi di reati bancari in cui sono stati utilizzati i keylogger, principalmente perché sono estremamente affidabili per tenere traccia delle informazioni elettroniche.
I keylogger hanno anche una varietà di applicazioni legittime. Sono usati per riconoscere le scorciatoie da tastiera oi "tasti di scelta rapida". Sono strumenti di ricerca autorizzati per studiare i processi di scrittura e possono essere impiegati per monitorare lo sviluppo della scrittura nei bambini. I genitori possono monitorare l'utilizzo di Internet dei propri figli con i keylogger e i datori di lavoro possono monitorare l'utilizzo delle proprie postazioni di lavoro per scopi non lavorativi. Le forze dell'ordine utilizzano i keylogger per scopi di sorveglianza per analizzare e tenere traccia dell'utilizzo dei personal computer nei crimini.

I keylogger sono legali?
A questo punto, conosci le capacità e l'ampia gamma di applicazioni in cui è possibile sfruttare i keylogger. Ti starai chiedendo se l'uso dei keylogger è legale. La risposta a questa domanda è sia sì che no. C'è stato molto dibattito su questo argomento, e gli argomenti sia a favore che contro sono perfettamente validi.
Il più grande argomento contro l'utilizzo dei keylogger è che il loro utilizzo invade la privacy su larga scala. Ogni individuo ha il diritto di proteggere la propria privacy, e c'è una linea molto sottile tra l'invasione della propria privacy e la sorveglianza autorizzata. Il fatto stesso che anche i governi non possano tracciare una linea sulla violazione della privacy, rende ancora più difficile l'elaborazione di leggi concrete. Quindi, l'uso dei keylogger è ancora legale. Si sta tentando di interpretare le leggi protettive in modo tale che il monitoraggio delle battute dei tasti del pubblico in generale sia ritenuto incostituzionale. Se i keylogger vengono utilizzati per scopi criminali, sono ovviamente illegali e i criminali possono essere implicati in un tribunale.
Tipi di keylogger
I keylogger possono essere sia software che hardware. Quelli basati su software sono programmi per computer che funzionano con il software del computer di destinazione. Esistono diversi tipi che utilizzano metodi diversi per acquisire i tasti premuti dall'utente.
- Alcuni keylogger sono progettati per acquisire e registrare voci in moduli basati sul web. Non appena viene premuto il pulsante di invio, i keylogger acquisiscono i dati prima che i valori vengano trasmessi a Internet.
- Un'altra categoria di keylogger si nasconde nel sistema operativo ottenendo l'accesso root. I programmi che ottengono l'accesso come root risiedono a livello di kernel, Kernel essendo il modulo centrale del sistema operativo. Questi keylogger sono difficili da rilevare e rimuovere perché le applicazioni a livello di utente non dispongono delle autorizzazioni per modificare i programmi a livello di kernel.
- I keylogger basati su Javascript iniettano un tag di script con codice dannoso nella pagina Web e ascoltano gli eventi della tastiera e registrano gli input.
I keylogger hardware non dipendono da alcun software installato ed esistono a livello hardware del computer. Questi keylogger hardware possono essere aggiunti fisicamente alla tastiera sotto forma di un circuito hardware. Possono anche essere implementati come BIOS firmware di livello (BIOS è l'hardware di basso livello che inizializza l'hardware all'accensione del computer). Esistono dispositivi hardware in grado di annusare i pacchetti trasmessi da tastiere e mouse wireless ai rispettivi ricevitori.

Come controllare i keylogger e rimuoverli dal computer
Poiché i keylogger hanno usi legittimi oltre a quelli illegali, ti starai chiedendo come è possibile eseguire il controllo dei keylogger e come rimuoverli. Alcuni keylogger sono molto sofisticati e utilizzano metodi molto complessi per nascondersi come processi legittimi in esecuzione in background. Spesso è quasi impossibile cercare questi keylogger. I keylogger più semplici possono essere rilevati e rimossi. Ecco alcuni modi per verificare la presenza di keylogger e rimuoverli.
1. Analizza il processo Winlogon.exe utilizzando Task Manager
Il Winlogon.exe è un componente critico del sistema operativo Windows. È un processo che gestisce il caricamento del profilo dell'utente al momento del login. Gestisce anche la sequenza di attenzione sicura. Questa è la combinazione di tasti CTRL+ALT+CANC che doveva essere premuta nelle versioni precedenti di Windows prima dell'accesso. Ciò garantisce l'accesso a un desktop protetto e nessun altro programma impersonifica una finestra di dialogo di accesso o controlla la password stai scrivendo. Windows Vista e le versioni più recenti hanno modificato in modo significativo i ruoli di questo processo (CTRL+MAIUSC+ESC).
Questo processo è spesso mirato durante attacchi di sicurezza che modificano la sua funzione e ne aumentano l'utilizzo della memoria, che serve come indicazione che il processo è compromesso. Inoltre, se esistono due o più processi Winlogon.exe duplicati, uno dei processi potrebbe essere una funzione keylogger e il task manager può essere utilizzato per terminare il processo. Puoi farlo premendo la combinazione di tasti CTRL+MAIUSC+ESC (su Windows 7,8 e 10) per visualizzare il task manager. Seleziona la scheda Processi. Se trovi due o più istanze del processo Winlogon.exe, fai clic sul processo con il numero duplicato per selezionarlo e premi Termina processo per terminarlo.

2. Programmi installati
Se l'attaccante è negligente e non tiene nascosto il keylogger, può essere scoperto nell'elenco dei programmi installati. Puoi fare clic su Start e andare al Pannello di controllo. Seleziona Programmi e funzionalità o Disinstalla un programma. Ti verrà presentato un elenco di programmi e software installati sulla tua macchina. Controlla l'elenco per tutti i programmi che non hai installato. Se trovi un programma di suck, fai clic destro su di esso e seleziona Disinstalla.

3. Anti-Keylogger
Questi sono software progettati per cercare i keylogger nel tuo sistema. Tendono ad essere più efficaci dei programmi antivirus generici perché sono progettati specificamente per rilevare i keylogger. Di solito confrontano tutti i file nel tuo computer con un database di keylogger. Qualsiasi comportamento simile scoperto dal confronto potrebbe indicare un potenziale keylogger. Se il keylogger è molto sofisticato, gli anti-keylogger potrebbero non rilevarli. Gli anti-keylogger verranno utilizzati frequentemente in computer pubblici nell'interesse della sicurezza degli utenti. Questi computer sono più suscettibili a tale software e, quindi, devono spesso eseguire regolarmente il programma anti-keylogger per garantire che non siano infetti e che siano sicuri per l'uso pubblico. Gli utenti stessi dovrebbero anche ricorrere a misure di sicurezza per proteggere i propri dati e la propria privacy.

4. Programmi antispyware e antivirus
Molti di questi programmi hanno iniziato ad aggiungere keylogger noti ai loro database e devi assicurarti che i tuoi database siano sempre aggiornati per includere le ultime aggiunte. Questi programmi potrebbero essere in grado di verificare la presenza di keylogger basati su software e di ripulirli, disabilitarli o metterli in quarantena. Il rilevamento potrebbe essere difficile se il programma dannoso o virus con il keylogger è molto sofisticato e si nasconde come un software legittimo. Inoltre, i programmi antivirus con permessi e privilegi inferiori non saranno in grado di rilevare un keylogger con privilegi più elevati. Ad esempio, un programma spyware con privilegi solo a livello di utente non può rilevare un keylogger basato a livello di kernel. Molti programmi antivirus classificano i keylogger come potenzialmente dannosi o potenzialmente indesiderabili. È quindi necessario assicurarsi che il programma rilevi tale software per impostazione predefinita. In caso contrario, potrebbe essere necessario configurare il programma antivirus di conseguenza.
Consigli utili per proteggersi dai keylogger
Al momento, sai come controllare i keylogger e rimuoverli dal tuo computer. Questo dovrebbe proteggerti da determinati gruppi di keylogger. Ecco alcuni metodi più precauzionali che puoi usare per proteggerti dai keylogger. I keylogger variano notevolmente nel modo in cui funzionano e cercano di intercettare i dati. Quindi i metodi che utilizzi per proteggerti dovrebbero mirare al modo in cui funziona il keylogger. Quindi, alcuni metodi potrebbero funzionare molto bene con un certo gruppo di keylogger, ma potrebbero essere completamente inutili contro altri. Inoltre, gli autori di keylogger possono aggiornare i propri keylogger per adattarsi alle contromisure adottate da te. I keylogger tentano principalmente di raccogliere i tuoi dati riservati, quindi i seguenti sono i modi più comuni per proteggerti:
1. Usa password monouso o autorizzazione in due passaggi
Le password monouso possono essere una soluzione molto efficace, poiché le password diventano non valide non appena vengono utilizzate. Quindi, anche se sul tuo sistema è installato un keylogger, la password intercettata diventa inutile dopo una sessione. Questo protegge efficacemente i tuoi dati privati.
L'autenticazione in due passaggi è anche un'ottima misura per evitare i keylogger. Un processo di autenticazione in due fasi prevede che l'utente inserisca prima le proprie credenziali. Dopo aver inserito le credenziali, ricevono un codice o una password su un numero di cellulare registrato o su un ID e-mail. L'utente è quindi tenuto a inserire questo codice per essere convalidato, aggiungendo così un ulteriore livello di protezione.
Poiché il codice o la password generati vengono invalidati dopo un utilizzo, questo protegge anche i tuoi dati sensibili in modo simile alle password monouso. Questo metodo sarà inefficace se l'attaccante ha il controllo remoto del tuo computer ed effettua transazioni non valide non appena ti viene stabilito che sei un utente valido.

2. Programmi di compilazione automatica dei moduli
Puoi utilizzare programmi che inseriscono automaticamente i tuoi dati senza che tu debba digitare i dati. Il keylogger non è in grado di rilevare alcun dato poiché non è necessario digitarlo manualmente. Tuttavia, chiunque abbia accesso fisico al dispositivo può installare software per registrare questi dati da un'altra parte. I dati possono essere registrati dal sistema operativo o mentre i dati sono in transito sulla rete.

3. Tastiere su schermo
Sebbene non sia un metodo molto popolare, le tastiere su schermo possono aiutare a proteggere dai keylogger che registrano le sequenze di tasti dalla tastiera fisica. Tuttavia, ci sono keylogger in grado di acquisire schermate dello schermo mentre inserisci i tuoi dati. Questo finisce per rivelare le tue credenziali all'attaccante. Inoltre, le tastiere su schermo sono state progettate come utility per l'accessibilità e non per proteggere dalle minacce informatiche. Le tastiere su schermo devono essere progettate e implementate in modo diverso se devono essere utilizzate contro i keylogger.

4. Riconoscimento vocale
Invece di digitare le tue credenziali, puoi utilizzare un software di conversione vocale in testo e pronunciare le tue credenziali. Il keylogger non registrerà nulla poiché non viene eseguita alcuna digitazione o clic del mouse. Il punto più debole di questo metodo è il modo in cui il software invia la voce riconosciuta al sistema. I dati possono essere intercettati se il metodo non è sicuro.
5. Monitor di rete
I monitor di rete (chiamati anche firewall inversi) avvisano ogni volta che un programma tenta di stabilire una connessione di rete. Questo può darti la possibilità di verificare la legittimità della connessione richiesta dal programma ed evitare che qualsiasi modulo keylogger invii le tue credenziali digitate a un altro computer.
Come proteggere il tuo Mac dai keylogger utilizzando CleanMyMac X
Molte persone, anche alcuni utenti Pro, credono che i dispositivi Mac siano immuni ai keylogger. Anche se è vero che macOS è molto più sicuro e rispettoso della privacy rispetto ad altri sistemi operativi, anche i Mac possono ottenere keylogger. Abbiamo visto segnalazioni di malware che interessano più dispositivi Mac e rubano non solo le loro password, ma anche altre credenziali sensibili. Una volta che un programma dannoso ottiene l'accesso completo al disco e le funzionalità di accessibilità del tuo Mac, tutto può essere nei guai. Per prevenire tutto ciò, tuttavia, avrai bisogno di uno strumento di rilevamento malware efficace. E, cosa più importante, CleanMyMac X è controllato e autenticato da Apple da dicembre 2018 come software che non ha componenti dannosi.
Cos'è CleanMyMac X?
CleanMyMac X è un'utilità di pulizia del Mac che ti aiuta a risparmiare spazio, proteggere il tuo dispositivo e rimuovere cose indesiderate dal tuo computer. Capita anche di essere uno dei migliori strumenti di rilevamento malware nel dominio. questo programma non solo rileverà la presenza di keylogger sul tuo Mac, ma li rimuoverà anche. Come forse saprai, gli occhi nudi non possono rilevare facilmente i keylogger, poiché assumono forme diverse. Quindi, alla fine della giornata, è bene avere uno strumento professionale per affrontarlo.
Ci sono così tante altre funzionalità all'interno di CleanMyMac X, ma ci concentriamo sul modulo Rilevamento malware. Ti stai chiedendo come utilizzare CleanMyMac X Malware Detection? È facile come non mai.
Come utilizzare CleanMyMac X per rimuovere i keylogger?
Dopo aver installato CleanMyMac X sul tuo computer, puoi vedere una serie di opzioni all'interno. Devi selezionare la sezione "Rimozione malware" che analizzerà il tuo Mac per potenziali minacce. Non solo un keylogger, ma anche altri programmi malware come worm, spyware, adware, minatori, ecc. Verrebbero rilevati in pochi secondi.
E, come desideri, puoi rimuovere tutto con un solo clic. È fantastico se lo scanner di malware dice che il tuo Mac non ha potenziali minacce. Tuttavia, è bene essere sicuri di questo rispetto alla propria esperienza, lo sai. Alla fine della giornata, ti bastano pochi secondi per tenere lontani i keylogger dal tuo Mac. Inoltre, assicurati di eseguire spesso la scansione del tuo computer utilizzando CleanMyMac X.
Rispetto ad altri metodi di prevenzione dei keylogger di cui abbiamo parlato in precedenza, CleanMyMac X sembra avere un processo semplice. Non devi preoccuparti di competenze tecniche o errori in questa materia.
Conclusione
Questo articolo ha fornito una panoramica su come controllare i keylogger, le loro funzionalità e alcune misure precauzionali che puoi adottare per evitare di essere vittima dei keylogger. Certo, molte volte è quasi impossibile rilevare alcuni dei keylogger più sofisticati. Ma seguendo i suggerimenti per la sicurezza sopra menzionati, dovresti essere in grado di proteggerti dai keylogger di base o almeno cercare i keylogger in modo che il controllo dei keylogger non sia un compito difficile. Inoltre, avere un'idea equa e conoscere la minaccia con cui hai a che fare rende più logico seguire i passaggi precauzionali suggeriti.
Sangramma
Al giorno d'oggi, la maggior parte dei siti Web di servizi bancari online fornisce una tastiera virtuale. In alternativa, è possibile utilizzare la tastiera su schermo su Windows. Questa è la pratica facile per proteggere un account dai keylogger.
Rafaqat Ali
Ciao,
Sono contento di vedere le meravigliose informazioni sui keylogger e soprattutto su come diagnosticarli. Mi chiedevo se il sistema utilizza la memoria in eccesso e non c'è modo di vedere cosa accadrà, ma ora ho abbastanza da capire. La cosa migliore da evitare da questi keylogger è l'uso di Windows reale e software registrato (anche se abbastanza costoso, ma non più dei tuoi dati) e anche usando un buon antivirus.
Nonostante i difetti, ci sono lati positivi dei keylogger, come monitorare le attività dei bambini e le attività basate sul computer dei tuoi clienti. Grazie per aver condiviso i pensieri.
Asna Ahmed
Ciao Rimil,
Forse il concetto più importante da ricordare qui è che i keylogger sono solo un'altra forma di malware.
E il malware può fare qualsiasi cosa; Il malware di keylogging può effettivamente catturare molto di più delle semplici sequenze di tasti.
Si utilizza la tastiera virtuale utilizzando il mouse per puntare e fare clic con attenzione sull'immagine di un tasto sulla tastiera. Un keylogger potrebbe, quindi, per ogni clic del mouse:
1. Cattura la posizione del mouse sullo schermo.
2. Cattura un'immagine dello schermo o solo l'area "intorno" al puntatore del mouse.
Il keylogger ha catturato una serie di immagini che mostrano esattamente dove hai cliccato e in quale ordine. In altre parole, ha catturato le tue sequenze di tasti virtuali. Si noti che questo approccio al key logging aggira anche una delle cosiddette tecniche di sicurezza più comuni di randomizzazione del layout della tastiera sullo schermo. Devi comunque essere in grado di vedere dove fare clic e il logger registra semplicemente ciò che vedi e dove fai clic, indipendentemente da come è disposta la tastiera.