Cosa è un ‘keylogger’? Sapresti rispondere?
Analizziamolo insieme:
Con il termine anglosassone “key logger”, formato dal sostantivo “key” (tasto) e dal verbo “to log” (registrare su un diario), si fa riferimento a un “registratore di tasti”. Questi strumenti (software o hardware) permettono di registrare tutti i tasti premuti sulla tastiera di un computer, e quindi di registrare qualsiasi informazione inserita, come password, ricerche internet, e qualsiasi tasto che venga premuto sulle tastiere.
I keylogger, con l’evolversi della tecnologia e la diffusione dei PC, Tablet e Smartphone in ogni ambiente privato o industriale, rappresentano una minaccia di intercettazione informatica molto seria.
Esistono due tipologie di keylogger: hardware e software. Le prime richiedono necessariamente accesso fisico alla tastiera della persona che verrà monitorata. Consistono in un dispositivo elettronico che può essere nascosto direttamente all’interno della tastiera, o collegato al cavo di comunicazione tra la tastiera e il computer. In quest’ultimo caso, hanno le sembianze di un adattore o di una prolunga, in modo che sia difficile individuarli. Oggi alcuni di loro sono in grado di trasmettere attraverso la rete i dati che riescono ad ottenere, oppure ad essere comandati da remoto.
L’unico modo di individuare i keylogger hardware è controllare la tastiera, anche internamente, e i cavi ad essa collegata. Una volta trovato il dispositivo, basterà asportarlo fisicamente.
I keylogger software, invece, sono programmini informatici sviluppati per catturare gli input della tastiera, che vengono installati sul computer o lo smartphone. Sono categorizzati come malware, cioè virus informatici, e possono infettare i nostri dispositivi sfruttando le vulnerabilità del sistema operativo o di un browser, o tramite email mascherati da file (apparentemente sicuro) che siamo invitati a scaricare, o attraverso delle applicazioni.
Per difendersi dalle intercettazioni dei keylogger ci si può premunire installando sul proprio PC, Tablet o Smartphone un sistema di difesa di tipo “Firewall”.
Fonte ufficiale: FederPrivacy