HackingRaccomandazioneTecnologia

Keylogger Che cos'è?, Strumento o software dannoso

I pericoli dei keylogger e come evitarli: consigli di sicurezza per proteggere la tua privacy

Cos'è un keylogger?

Per chiarire che si tratta di un Keylogger possiamo semplicemente dire che lo è un tipo di software o hardwaree che viene utilizzato per registrare e memorizzare le sequenze di tasti, è anche noto come Registrazione di tasti E questo malware salva tutto ciò che un utente digita sul computer o sul telefono cellulare.

Sebbene la cosa comune sia che un keylogger memorizzi le sequenze di tasti, ce ne sono anche alcuni in grado di acquisire schermate o eseguire un follow-up più impegnato. Esistono diverse app di controllo parentale che acquisiscono schermate, ad esempio Kaspersky Safe Kids, Qustodio y Famiglia Norton, questo solo per citarne alcuni in questo post e nel caso tu voglia monitorare l'attività dei tuoi figli su Internet.

A seconda del keylogger, l'attività registrata può essere consultata dallo stesso computer o da un altro, controllando così tutto ciò che è stato fatto. Ci sono anche aziende dedicate a offrire questo tipo di malware e ti permettono di controllarlo da remoto nel loro pannello di controllo da qualsiasi dispositivo.

I keylogger sono comunemente uno spyware che viene utilizzato legalmente per scopi di sicurezza. controllo parentale o per controllare il personale aziendale, anche se purtroppo viene spesso utilizzato anche per scopi criminali. Questi scopi illegali sono acquisire informazioni riservate degli utenti senza il loro permesso o consenso. Ad esempio, usalo per hackerare il tuo partner sarebbe una fine criminale se lui/lei non era a conoscenza o non aveva dato il suo consenso affinché Lei abbia accesso a quel tipo di informazioni. Sono stati progettati per rimanere nascosti e passare inosservati. Ecco perché vengono rilevati raramente, perché operativamente non è dannoso per il computer; non lo rallenta, non occupa molto spazio e non interferisce con il normale funzionamento del sistema operativo.

Qui puoi conoscere il programmi gratuiti ea pagamento che puoi utilizzare per rilevare e rimuovere un Keylogger all'interno del tuo PC.

Come rilevare il keylogger della copertina dell'articolo
citeia.com

Quanti tipi di Keylogger possiamo trovare?

Esistono diversi tipi di keylogger (keystroke logger), ciascuno con le proprie caratteristiche e utilità. Alcuni dei tipi più comuni includono:

  1. Registratore di tasti software: Questo tipo di keylogger è installato su un dispositivo e viene eseguito in background per registrare tutte le sequenze di tasti. Può essere scaricato ed eseguito su un dispositivo come un normale programma.
  2. keylogger hardware: Questo tipo di keylogger si collega fisicamente a un dispositivo, tramite una porta USB o direttamente alla tastiera, per registrare le sequenze di tasti.
  3. registratore di tasti remoto: Questo tipo di keylogger è installato su un dispositivo e configurato per inviare le sequenze di tasti registrate a un indirizzo e-mail o server remoto.
  4. registratore di tasti spyware: Questo tipo di keylogger viene installato su un dispositivo come una forma di software dannoso, con l'obiettivo di rubare informazioni personali o aziendali.
  5. registratore di tasti del firmware: Questo tipo di keylogger è un firmware installato sulla tastiera, può essere molto difficile da rilevare e disinstallare.

È importante ricordare che l'uso non autorizzato di keylogger è illegale in molti paesi e può essere considerato una violazione della privacy, oltre ad essere utilizzato per attività dannose. È importante utilizzarli solo per scopi legali e previa autorizzazione.

Quando è apparso il primo Keylogger in assoluto?

Non si sa quasi nulla della sua storia, si ritiene che siano stati i russi durante la guerra fredda a creare questo strumento. Altri sostengono che sia stato usato per la prima volta per rapinare una banca, con un virus noto come Backdoor Coreflood.

Nel 2005, un uomo d'affari della Florida ha citato in giudizio Bank of America dopo aver rubato $ 90.000 dal suo conto in banca. L'indagine ha rivelato che il computer dell'uomo d'affari era stato infettato dal suddetto virus, Backdoor Coreflood. Poiché hai condotto le tue transazioni bancarie su Internet, i criminali informatici hanno ottenuto tutte le tue informazioni riservate.

Quanto può essere dannoso?

Seriamente dannoso, soprattutto se non sai di avere un Keylogger installato sul tuo computer. Se non sai che la tastiera del tuo computer sta registrando tutto ciò che digiti, puoi rivelare password, numeri di carte di credito, conti bancari e persino la tua vita privata potrebbe essere in pericolo.

Sebbene sia vero che esistono programmi di questo tipo per uso legale, quando vengono utilizzati per scopi criminali, sono considerati un tipo di malware di tipo spyware. Questi si sono evoluti nel tempo; Non ha più solo la sua funzione di battitura di base, ma prende anche screenshot; consente di configurare quale utente verrà monitorato nel caso in cui il computer ne abbia diversi; Mantiene un elenco di tutti i programmi eseguiti, tutto copia-incolla dagli appunti, pagine web visitate con data e ora, può essere configurato per inviare tutti questi file via e-mail.

Come creare un keylogger?

Creare un keylogger è più facile di quanto sembri, puoi crearne uno semplice anche con poche conoscenze di programmazione. Ricordati di non usarlo con intenzioni malevole, in quanto potresti commettere un grave reato che può causarti problemi legali, ma di questo abbiamo già parlato in un altro articolo. insegniamo per creare un keylogger locale in 3 minuti per testare questo noto metodo di hacking. Se sei il tipo di persone curiose e vuoi saziare le tue conoscenze accademiche sulla sicurezza informatica, dai un'occhiata al seguente tutorial:

Come creare un keylogger?

come creare un keylogger per la copertina di un articolo
citeia.com

Che cosa memorizza esattamente un Keylogger? 

La sua funzionalità è stata notevolmente ampliata, al punto da poter registrare le chiamate, controllare la telecamera e azionare il microfono del cellulare. Esistono 2 tipi di keylogger:

  • A livello di software, questo è installato sul dispositivo ed è diviso in tre sottocategorie:
    1. Kernel: Vive nel cuore del tuo computer, noto con il nome di Kernel, nascosto all'interno del sistema operativo, rendendone quasi impossibile il rilevamento. Il loro sviluppo viene normalmente svolto da un hacker esperto nel settore, quindi non sono molto diffusi.
    2. API: Sfrutta le funzioni dell'API di Windows per salvare tutte le sequenze di tasti che l'utente ha generato in un file separato. Questi file sono generalmente molto facili da recuperare, poiché sono per lo più conservati in un blocco note.
    3. Iniezione di memoria: Questi keylogger alterano le tabelle di memoria, apportando questa modifica il programma può evitare il controllo dell'account di Windows.
  • Registratore di tasti a livello hardware, non è necessario installare alcun software sul sistema operativo per essere eseguito. Queste sono le sue sottocategorie:
    1. Basato sul firmware: Il logger memorizza ogni clic sul computer, tuttavia, il criminale informatico deve avere accesso al computer per recuperare le informazioni.
    2. Hardware della tastiera: Per registrare gli eventi, si collega alla tastiera e ad alcune porte di input del computer. Sono conosciuti con il nome di "KeyGrabber", si trovano esattamente nella porta USB o PS2 del dispositivo di input.
    3. Sniffer per tastiera wireless: Sono utilizzati sia per il mouse che per le tastiere wireless, trasmettono tutte le informazioni cliccate e trascritte; comunemente tutte queste informazioni sono crittografate, ma è in grado di decrittarle.

È illegale utilizzare Keylogger?

Per controllare i tuoi figli su Internet

Di solito è legittimo e legale utilizzare un keylogger o un'applicazione di controllo parentale per monitorare l'attività dei tuoi figli sul computer, purché sia ​​con l'intenzione di proteggere la loro sicurezza online e nel caso in cui non siano abbastanza maturi per dare il consenso. Se sono abbastanza grandi, devono dare il consenso esplicito e sapere di avere un software di monitoraggio.

Per esempio. In Spagna, nel caso in cui non si abbia il consenso per l'intrusione nella privacy di una persona, sarebbe legittimo violare la privacy se:

  • Hai i codici di accesso dell'account di tuo figlio senza la necessità di utilizzare metodi di hacking.
  • Sospetti che tuo figlio sia vittima di un crimine.

Scarica Keylogger consigliato per eseguire legalmente il controllo parentale:

Per controllare i tuoi lavoratori

In alcuni paesi è legale utilizzare a keylogger per monitorare il lavoro dei dipendenti di un'azienda fintanto che ne sono a conoscenza. Alcuni di questi programmi che acquisiscono screenshot dei lavoratori sono Keylogger Spy Monitor, Spyrix Keylogger, Elite Keylogger, Ardamax Keylogger e Refog Keylogger.

La legalità dei keylogger può essere piuttosto discutibile e dipenderà da ciascun paese, quindi ti consigliamo di informarti al riguardo.

Vi lasciamo il link diretto alle specifiche per Spagna e Messico.

Boe.es (Spagna)

Dof.gob (Messico)

D'altra parte, un keylogger sarà sempre illegale se utilizzato per atti criminali come il furto di password e informazioni riservate.

Come viene impiantato un Keylogger dal mondo dell'hacking?

Molti utenti sono influenzati da un keylogger in modi diversi, il più comune è tramite e-mail (email di phishing) con un elemento allegato contenente la minaccia. Un keylogger può essere presente su un dispositivo USB, un sito Web compromesso, tra gli altri.

Se ricevi un biglietto di Natale "buone vacanze", ignoralo, è un "trojan" e quello che probabilmente riceverai è "malware felice" poiché i criminali informatici approfittano delle festività natalizie per diffondere virus, frodi e malware. Dopo aver fatto clic su un collegamento o aver aperto un allegato, consenti al Keylogger di essere installato sul tuo computer o dispositivo mobile dando accesso alle tue informazioni private. Il fatto è che gli hacker con una vasta esperienza in questo tipo di il malware essere in grado di mascherare il keylogger come se fosse un PDF, Word e persino JPG o altri formati ampiamente utilizzati. Per questo lo sottolineiamo non aprire contenuti che non hai richiesto.

Va notato che, se il tuo computer è su una rete condivisa, è più semplice accedervi e infettarlo. Non inserire informazioni riservate, conti bancari e carte di credito in questo tipo di apparecchiatura.

Come si diffonde un Trojan?

La forma più comune di propagazione è via Internet, utilizzano strumenti molto attraenti per indurti a scaricare il virus dannoso per i loro scopi criminali. Ecco i 4 trojan più comuni:

  • Scarica file crackati, i download di software illegali possono contenere una minaccia nascosta.
  • Software gratisSi prega di non scaricare applicazioni gratuite prima di aver verificato che il sito sia affidabile, questi download rappresentano un grande rischio.
  • phishing, Questa è la forma più comune di un attacco Trojan per infettare dispositivi tramite e-mail, gli aggressori creano ottimi cloni di aziende, incoraggiando la vittima a fare clic sul collegamento o scaricare allegati.
  • Banner sospetti, è molto attento agli striscioni che offrono promozioni sospette, potrebbe essere infettato dal virus.

Per evitare di essere vittima di questo tipo di virus, ti consigliamo di leggere il seguente articolo: Come identificare un virus di phishing?

xploitz e come analizzarli
citeia.com

Come si elimina un keylogger?

I keylogger più semplici, installati e alimentati dall'API, sono relativamente facili da rimuovere. Tuttavia, ce ne sono altri che vengono installati come programmi legittimi, quindi quando si utilizza un antivirus o un antimalware n se riescono a rilevare e passano completamente inosservati, a volte persino camuffati da driver del sistema operativo.

Pertanto, se sospetti di essere osservato da un keylogger, è meglio farlo prendi un antimalware, ce ne sono infinite; Nel caso in cui questo non funzioni per te, puoi cercarlo utilizzando il file Gestore dei processi di Windows. Dovresti esaminare attentamente i processi attivi che il tuo PC contiene finché non trovi quelli strani che non riconosci.

Lascia una risposta

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

Questo sito utilizza Akismet per ridurre lo spam. Scopri come vengono elaborati i dati dei tuoi commenti.