Un keylogger (abbreviazione di keystroke logger) è un tipo di tecnologia di sorveglianza che traccia e registra ogni keystroke eseguito su un computer o un dispositivo mobile.
Sommario
Anche se i keylogger sono spesso associati ad attività informatiche dannose, come il furto di credenziali di accesso o dati sensibili, possono anche essere utilizzati in scenari legittimi, come la supervisione dei dipendenti o software di controllo genitoriale.
I keylogger variano in base al metodo di funzionamento e al livello di accesso al sistema. Di seguito sono riportati i tipi più comuni, ciascuno con comportamenti distinti e implicazioni per il rilevamento:
Questi logger utilizzano API di sistema standard per registrare le sequenze di tasti. Mimano le normali interazioni tra hardware e software, rendendole particolarmente difficili da distinguere dai processi legittimi. Ogni volta che viene premuto o rilasciato un tasto, il logger acquisisce l'evento in tempo reale senza avvisare l'utente.
Invece di monitorare le singole sequenze di tasti, i logger dei moduli acquisiscono l'intero contenuto dei moduli web quando un utente li invia. Ciò significa che nomi utente, password, dettagli della carta di credito e altri dati sensibili possono essere intercettati prima di essere crittografati e trasmessi.
Operando al livello più profondo di un sistema operativo, il kernel, questi keylogger ottengono l'accesso a livello amministrativo. Possono registrare qualsiasi attività senza rilevamento da parte di strumenti antivirus standard, rendendole una delle varietà più pericolose.
Spesso inseriti in siti web compromessi o attraverso attacchi basati su browser, questi keylogger utilizzano script dannosi per monitorare l'input della tastiera all'interno di una pagina web. Vengono distribuiti attraverso metodi come cross-site scripting (XSS), attacchi man-in-the-middle o contenuti di terze parti compromessi.
I keylogger basati su hardware sono dispositivi fisici che vengono inseriti tra la tastiera e il computer o addirittura integrati all'interno delle tastiere stesse. Richiedono l'accesso fisico al dispositivo di destinazione per l'installazione, ma sono praticamente non rilevabili attraverso scansioni antivirus o software tradizionali. Una volta installate, registrano le sequenze di tasti nella memoria interna o le trasmettono in modalità wireless a un ricevitore esterno.
I keylogger operano intercettando e registrando l'input degli utenti, spesso sfruttando tattiche invisibili per rimanere nascosti agli utenti e al software di sicurezza. Ecco uno sguardo più da vicino al loro funzionamento:
Il metodo principale utilizzato dai keylogger è intercettare le sequenze di tasti man mano che vengono inserite. In genere, ottengono questo risultato attraverso:
API Hooking: Molti keylogger software utilizzano hook a livello di sistema, come l'API SetWindowsHookEx su Windows, per intercettare gli eventi della tastiera prima che raggiungano le applicazioni.
Intercettazione a livello di kernel: I keylogger più avanzati funzionano a livello di kernel, catturando i dati di input grezzi direttamente dall'hardware, spesso bypassando le difese di sicurezza in modalità utente.
Ciò consente ai keylogger di registrare tutto, dai documenti digitati alle credenziali di accesso, senza la consapevolezza dell'utente.
Oltre a registrare le sequenze di tasti, molti keylogger sono progettati per raccogliere attività più ampie degli utenti e trasmettere le informazioni rubate in modo nascosto:
Furto di identità: I cyber criminali possono utilizzare i keylogger per acquisire nomi utente, password, credenziali bancarie e numeri di identificazione personale (PIN).
Sorveglianza: Gli hacker possono monitorare l'attività online di una vittima, leggere le e-mail o tenere traccia delle conversazioni.
Spionaggio aziendale: Negli ambienti aziendali, i keylogger possono essere distribuiti per rubare segreti commerciali o ottenere l'accesso non autorizzato alle informazioni riservate.
Controlli parentali: Alcuni genitori installano keylogger per monitorare il comportamento online dei propri figli, garantendo che siano al sicuro e non entrino in contatto con contenuti dannosi.
Monitoraggio del posto di lavoro: I datori di lavoro possono utilizzare i keylogger come parte degli strumenti di monitoraggio degli endpoint per monitorare la produttività e garantire la conformità alle politiche aziendali. Tuttavia, ciò deve essere fatto in modo trasparente ed etico, rispettando i diritti alla privacy dei dipendenti.
I keylogger vengono comunemente distribuiti attraverso metodi simili ad altri tipi di malware, tra cui:
Una volta installati, i keylogger mirano a sopravvivere ai riavvii e a rimanere nascosti utilizzando metodi come:
Riconoscere la presenza di un keylogger può essere difficile, ma ci sono segnali rivelatori:
Per rimuovere i keylogger:
Ecco alcuni passaggi proattivi per prevenire le infezioni da keylogger:
Gli attacchi informatici stanno diventando sempre più estesi, complessi e impattanti. Dal ransomware al phishing, dagli attacchi alla supply chain agli exploit basati sull’intelligenza artificiale, gli aggressori si adattano costantemente per superare le difese e sfruttare le vulnerabilità. Comprendere queste evoluzioni è fondamentale per rafforzare le strategie digitali.
Il nuovo report di Trend Micro analizza in profondità il panorama delle minacce in evoluzione, evidenziando nuovi vettori di attacco, modelli di rischio e raccomandazioni strategiche. Una lettura indispensabile per chi vuole anticipare la prossima ondata di attacchi informatici.
Comprendere cosa sia un attacco informatico, che si tratti di ransomware, phishing o sfruttamento della catena di approvvigionamento, è solo il primo passo. Il successivo è costruire una strategia di difesa proattiva in grado di adattarsi alle minacce in evoluzione e proteggere l’organizzazione su endpoint, reti, ambienti cloud e sistemi email.
La piattaforma di cybersicurezza aziendale di Trend Micro, Trend Vision One, offre una protezione completa supportata da intelligenza artificiale, rilevamento e risposta estesi (XDR) e gestione dell’esposizione al rischio informatico. Consente ai team di sicurezza di rilevare, indagare e rispondere alle minacce in modo più rapido ed efficace, trasformando la visibilità in azione e il rischio in resilienza.
Jon Clay lavora nel settore della cybersecurity da oltre 29 anni. Jon sfrutta la sua esperienza nel settore per educare e condividere informazioni su tutte le ricerche e le informazioni sulle minacce pubblicate esternamente da Trend Micro.
Un attacco keylogger registra segretamente tasti premuti per rubare password, dati personali e credenziali da dispositivi compromessi.
I keylogger registrano ogni pressione dei tasti, catturando password, messaggi e informazioni sensibili per monitoraggio o scopi malevoli.
Rimuovi un keylogger con scansioni antimalware, aggiornamenti sicurezza, eliminazione software sospetti, cambio password e rafforzamento delle configurazioni.
L’uso di un keylogger è legale solo con consenso esplicito; l’installazione non autorizzata viola la privacy ed è illegale.
Un keylogger può essere rilevato tramite antivirus, controlli di comportamento anomalo e strumenti che identificano processi sospetti attivi.
Segnali comuni includono rallentamenti, modifiche non spiegate, processi sconosciuti e uso anomalo delle risorse del sistema.
Una VPN non ferma il keylogging locale, ma protegge il traffico di rete da intercettazioni e tracciamenti esterni.