I keylogger sono programmi in esecuzione come processi in background su computer o altri dispositivi che registrano i tasti premuti dall'utente sulla propria tastiera. In base alle intenzioni di chi ne fa uso possono essere utilizzati per scopi legittimi o illegittimi. Notoriamente, chi ricorre all'utilizzo di malware keylogger, lo fa con l'intenzione di rubare dati sensibili alle vittime, come credenziali di accesso o altre informazioni riservate. Tuttavia essi possono essere talvolta utilizzati anche come strumenti di controllo parentale per la sicurezza dei bambini.

Come Funzionano i Malware Keylogger?

La funzione principale di un keylogger è di registrare i tasti premuti sulla tastiera, il più delle volte a insaputa della vittima. L'installazione di un malware keylogger può essere intenzionale, ad esempio per motivi lavorativi, o accidentale, in caso l’utente cada nel tranello di qualche malintenzionato. I cybercriminali si servono di molti metodi per infettare le proprie vittime, come ad esempio: attacchi phishing, download drive-by, sfruttando browser vulnerabili, o aggiungendo contenuti malevoli a file di installazione di programmi apparentemente innocui.

I keylogger normalmente girano come processi in background sui sistemi infettati, senza destare il minimo sospetto nelle vittime. Ad esempio, un keylogger può essere installato su un sistema Windows, senza il minimo intervento dell'utente, iniziando a registrare immediatamente i tasti premuti sulla tastiera, e senza impattare in alcun modo sulle prestazioni del dispositivo. Anche mettendosi a caccia di eventuali processi malevoli, il più delle volte, la vittima non riesce a distinguere tra i processi di sistema legittimi necessari al funzionamento di Windows, e quelli potenzialmente dannosi.

Come Vengono Usati i Keylogger dai Cybercriminali

I malware keylogger più avanzati organizzano i dati catturati, per permettere ai cybercriminali di identificare facilmente credenziali relative a specifici account. Ad esempio la vittima digita il nome del sito web della propria banca sul browser, per poi inserire le credenziali per accedere all'home banking. Il keylogger memorizza tutti i tasti digitati dall'utente su un file nel dispositivo locale, o direttamente sul cloud. Per evitare di perdere informazioni in caso cadesse la connessione Internet, i keylogger conservano solitamente i dati della digitazione su una cartella nascosta, per poi trasferire il contenuto su un server controllato dai cybercriminali una volta che la connessione torna nuovamente disponibile.

Organizzare i dati per applicazione, permette ai cybercriminali di identificare velocemente le credenziali per un determinato sito web, applicazione o servizio di rete locale. Alcuni malware Trojan oltre ad includere keylogger, offrono anche il controllo remoto del dispositivo della vittima, perciò in tali casi non è necessario nemmeno trasferire i dati della digitazione, ma basterà ai cybercriminali collegarsi al sistema da remoto per ottenere il file con i tasti digitati dall'utente, direttamente dal dispositivo locale.

Keyloggers e Parental Control

I keylogger sono però spesso utilizzati anche come strumento di parental control sui dispositivi utilizzati dai minori. Ad esempio se un ragazzino utilizza le chat per parlare online con i propri amici, i genitori potrebbero voler monitorare le sue conversazioni. Questo tipo di keylogger funziona esattamente come quelli utilizzati dai cybercriminali, ma in questo caso sono utilizzati per proteggere i propri figli, anziché per scopi illegittimi.

Altre funzionalità dei keyloggers:

  • Regolare invio di email all'attaccante, con gli ultimi tasti digitati dalla vittima. Questo metodo può permettere però di rilevare facilmente il keylogger quando viene utilizzato l'account email della vittima per inviare tali email, in quanto potrebbero rimanere tracce nella sua posta in uscita.
  • Trasmissione wireless di dati rubati, tramite tecnologie Wi-Fi o direttamente tramite il piano dati del dispositivo, se presente.
  • In alcuni casi, i keylogger includono applicazioni malevole che permettono il controllo remoto dei dispositivi infetti.
  • Copia del contenuto della clipboard, per rilevare password nel momento in cui la vittima le copia e incolla per accedere ai propri account. Ad esempio, tramite questo metodo i cybercriminali potrebbero ottenere la chiave di accesso al portafoglio elettronico della vittima, per il furto di criptovaluta.
  • Screenshot delle schermate visualizzate dall'utente. Tramite questa funzionalità i cybercriminali possono ottenere informazioni nel caso in cui la vittima abbia abilitato il completamento automatico sul proprio browser. Ad esempio l'utente potrebbe avere un cookie conservato sul browser con il nome utente memorizzato per l'accesso all'home banking. L'utente digita la propria password sul sito, ma in questo caso soltanto la password verrà catturata, non il nome utente. Tramite le screenshot invece, i cybercriminali riusciranno ad ottenere anche il nome utente, visibile sull'immagine.
  • Monitoraggio dell'attività dell'utente, per la cattura dei movimenti del mouse e delle azioni sul dispositivo. Monitorando i click del mouse, i cybercriminali possono determinare i file e le cartelle solitamente aperti dall'utente, permettendo loro di scoprire file importanti che contengono informazioni sensibili.

Come Rilevare un Keylogger

Gli sviluppatori di malware includono solitamente funzionalità specifiche per evitare il rilevamento sui sistemi, tuttavia gli utenti hanno a disposizione diverse armi per rilevare keylogger installati sui propri dispositivi. I software anti-malware più efficaci sono in grado di rilevare e prevenire l'installazione di keylogger sui dispositivi. Tuttavia i creatori di malware modificano continuamente i payload e le strategie utilizzate dai propri malware, per passare inosservati ai radar degli anti-malware, rendendo complicato il rilevamento in caso di minacce zero-day, ovvero di tutti quei malware che non sono ancora stati riconosciuti pubblicamente.

Se sospettate di avere un keylogger installato sul vostro computer, il primo passo da fare è analizzare la lista dei processi in esecuzione sul dispositivo. Nei sistemi Windows, tali processi sono elencati nel Task Manager.

 

Come identificare Keylogger con Task Manager

 

Nella screenshot sopra, sono in esecuzione 94 processi in background. Un eventuale keylogger apparirebbe in questa lista, ma come si nota, è complicato distinguere un processo legittimo da un malware.

Per poter entrare in esecuzione dopo un riavvio del sistema, il servizio deve essere configurato in Windows per essere caricato automaticamente. Cliccate sul tab “Startup” nel Task Manager per vedere la lista dei programmi che vengono eseguiti dopo un riavvio.

 

Come identificare Keylogger con Task Manager

 

Scorrete la lista delle applicazioni per identificare eventuali programmi sospetti nel Task Manager. Potete disabilitare un programma da questo tab, ma tenete presente che ciò non rimuoverà il malware dal vostro computer. L'eseguibile resta comunque all'interno del sistema, e solitamente gli sviluppatori di malware prevedono questa eventualità, riattivando l'esecuzione automatica nel caso in cui essa venga disattivata dall'utente.

Identificare Keylogger Tramite Anti-Malware

Il miglior modo per rilevare un keylogger è tramite l'utilizzo di applicazioni anti-malware progettate per mettere in quarantena e rimuovere software malevolo. L'ideale sarebbe se l'anti-malware riuscisse a rilevare l'applicazione malevola prima che venga caricata in memoria, ma se il malware è in grado di evitare il rilevamento, si otterranno falsi negativi. Per prevenire i falsi negativi, assicuratevi di aggiornare costantemente il vostro anti-malware, per riuscire a rilevare gli attacchi più recenti, inclusi i keylogger. Non installate software che non sia distribuito dai produttori ufficiali, e non lanciate mai file eseguibili allegati alle email. Se avete un firewall a protezione del vostro sistema, potreste bloccare le connessioni in uscita, ma non fate mai totale affidamento sui firewall software, quando si tratta di bloccare keylogger o malware in generale.

Come Rimuovere un Keylogger

I passi da seguire per la rimozione di un keylogger, dipendono dal tipo di malware installato. I keylogger più sofisticati sono in grado di resistere sul sistema, anche dopo che credete di averli rimossi. Il miglior modo per rimuovere un keylogger è lanciare una scansione sul sistema e lasciare che se ne occupi l'anti-malware. La maggior parte dei software anti-keylogger permette di mettere in quarantena applicazioni sospette, anziché rimuoverle automaticamente. In quarantena, i file eseguibili vengono spostati su una cartella, in cui l'utente può controllarli prima di eliminarli definitivamente.

Se pensate di avere un keylogger installato sul vostro dispositivo, la prima cosa da fare è scollegarvi da Internet, così da impedire ai cybercriminali di controllare il vostro sistema da remoto, e di continuare ad inviare i vostri dati rubati ad eventuali server controllati dai malintenzionati.

Scollegate qualsiasi sistema infetto dalla vostra rete locale. Se non lo avete già, scaricate ed installate un anti-malware sul computer potenzialmente infetto o trasferite i file di installazione dell'anti-malware da un altro dispositivo, come smartphone, chiavette USB etc. Fate attenzione però in questo caso, perché i malware potrebbero anche essere in grado di infettare i dispositivi collegati.

Dopo aver installato l'anti-malware, lanciate una scansione completa del sistema. Potete configurare l'anti-malware in modo da eliminare automaticamente i file infetti o metterli in quarantena. Un buon anti-malware sarà in grado di rimuovere anche i binari dalla memoria così da impedire al keylogger di registrare ulteriori tasti digitati dall'utente mentre il computer è ancora in esecuzione.

Scopri Proofpoint Advanced Threat Protection

Proofpoint Targeted Attack Protection (TAP) ti aiuta a tenere il passo contro gli aggressori con un approccio innovativo che rileva, analizza e blocca le minacce avanzate prima che raggiungano la tua casella di posta in arrivo.

Lo studio 2021 Cost of Phishing Study di Ponemon

Gli attacchi di phishing costano oggi alle grandi aziende quasi 15 milioni di dollari l’anno, pari a più di 1.500 dollari per dipendente.

Proofpoint Security Awareness Training per PMI, la soluzione efficiente per ridurre gli attacchi di phishing e malware fino al 90%

Proofpoint Essentials Security Awareness, una soluzione sviluppata per aiutare le piccole e medie imprese (PMI) a identificare i rischi più elevati attraverso simulazioni realistiche delle minacce e a fornire una formazione mirata e di livello enterprise agli utenti.

Gli attacchi ransomware che sfuggono a Microsoft

Questa pubblicazione fa parte di una serie di articoli del blog sui diversi tipi di attacchi email incentrati sulle persone che Microsoft non riesce a rilevare.

L‘email resta il pericolo numero uno per le aziende secondo il report State Of The Phish 2022 di Proofpoint

Proofpoint ha pubblicato il suo ottavo report State of the Phish, che analizza il panorama degli attacchi phishing, prendendo in esame consapevolezza, vulnerabilità e resilienza degli utenti.

Che cos’è la Mobile Security?

La Mobile Security è la strategia e l’infrastruttura utilizzata per proteggere i dispositivi mobili di aziende ed organizzazioni. Scopri i benefici e come funziona.