Che cos’è un keylogger è una delle domande più gettonate quando si naviga sul web alla ricerca di informazioni su virus e minacce informatiche, anche se in questo caso non si parla di un malware nel vero senso della parola e questo termine ha un significato dalla doppia valenza.
Basti sapere che questo keylogger rientra nella categoria degli spyware, quei programmi che hanno il compito di “spiare” l’utente e monitorare i suoi movimenti sul web.
La situazione non è semplice ed è bene procedere per step ed entrare nel vivo della questione un passo alla volta.
-
1. Che cos’è un keylogger e come funziona
Jirsak/Shutterstock
Quando si parla di keylogger, per prima cosa bisogna capire cos’è questo programma, come funziona e quale impatto può avere sul proprio device.
Parliamo di una tipologia di spyware che può essere utilizzata dai malintenzionati digitali per “intercettare” le sequenze di tasti sul PC o i tocchi eseguiti su uno smartphone e avere accesso, quindi, a ciò che fa l’utente sul proprio dispositivo, incluse password e credenziali di accesso.
In alcuni casi specifici, questi malware possono addirittura registrare i movimenti del mouse, le immagini visualizzate sullo schermo e i link che corrispondono ai vari clic del mouse (o ai vari tap nel caso di un telefono o un tablet).
Quando su un dispositivo viene installato un keylogger tutto ciò che passa sul PC, dalle password digitate fino a ogni singola email ricevuta, viene inserito su un file di registro che, chiaramente, sarà destinato a persone esterne pronte a sfruttare queste informazioni contro gli utenti ignari.
Oltretutto parliamo di una tipologia di software che non è propriamente illegale perché può capitare che le aziende o i datori di lavoro possano tenere traccia di ciò che viene digitato sui dispositivi aziendali, così da prevenire eventuali utilizzi impropri.
Per cui ad essere illegale è essenzialmente il modo in cui vengono utilizzati i risultati di un keylogger che potrebbero finire anche nelle mani sbagliate e mettere a rischio l’intero sistema.
Oltre a questo bisogna dire che esistono due tipologie di keylogger: quelli software e quelli hardware; il primo caso è quello più comune e, naturalmente, quello a cui prestare maggiormente attenzione perché vengono installati sul device senza che l’utente se ne accorga e non fanno altro che registrare informazioni personali senza, di fatto, provocare alcun malfunzionamento.
I keylogger hardware, invece, devono essere fisicamente collegati al computer, magari tramite USB o sulla tastiera cablata e ogni tanto vanno recuperati per vedere il contenuto del file.
Una soluzione molto più scomoda che, di solito, viene utilizzata in ambito aziendale per monitorare i propri dipendenti e ciò che fanno con i device di lavoro.
-
2. Come verificare la presenza di un keylogger sul PC
Virrage Images/Shutterstock
I keylogger hardware sono relativamente facili da rilevare e qualsiasi dispositivo “estraneo” collegato al PC potrebbe potenzialmente essere uno di loro.
Il discorso è ben diverso nel caso di software installati (volutamente o meno) che possono essere parecchio complessi da trovare.
Possono essere cercati manualmente nel Task Manager, ma anche qui ci sono moltissime voci “sconosciute” e rilevare quelle sospette potrebbe non essere una cosa semplice, soprattutto per chi non è abituato con le operazioni in background di Windows.
In alternativa si può effettuare una ricerca tra i programmi installati e se appare qualcosa di sospetto o di cui non si conosce il funzionamento, basta fare una rapida ricerca su Google e verificare se l'applicazione è o meno dannosa per il PC.
In alternativa si può utilizzare un antivirus che tramite una semplice scansione dovrebbe riuscire a trovare gli spyware senza alcuna difficoltà.
Comunque ci sono delle avvisaglie che possono far presagire la presenza di un keylogger a bordo, come ad esempio un browser lento o che risponde in modo strano alle ricerche, un certo ritardo negli input di tastiera e mouse (o nei tap del display) e i classici blocchi anomali di applicazioni o del sistema operativo che, comunque, sottolineano la presenza di qualche malfunzionamento generico da verificare.
-
3. Come eliminare un keylogger dal PC
Skorzewiak/Shutterstock
Se durante le ricerche di cui sopra ci si imbatte in un keylogger c’è solo una cosa da fare: andare a eliminare il problema.
In molti casi, l’utente può disinstallarlo manualmente in modo più o meno intuitivo, in certi casi però questo tipo di software viene “camuffato” come se fosse un programma qualunque e trovarlo ed eliminarlo può essere molto complesso.
Si può usare, come già detto, un antivirus che, dopo una scansione completa, dovrebbe riuscire a individuare il programma incriminato e aiutare l’utente nelle operazioni di rimozione.
In altri casi, invece, il software può essere nascosto dentro cartelle di sistema, come quella dei file temporanei che, generalmente, è molto disordinata e rappresenta il nascondiglio ideale per questo spyware.
Per questo motivo può essere utile eliminare i file inutili sul PC manualmente o tramite specifici software, così da limitare i nascondigli a disposizione dei programmi malevoli.
In alternativa, se niente sembra funzionare per eliminare la minaccia, si può optare per tornare a un punto di ripristino o, nei casi più estremi, procedere con la formattazione del dispositivo così da eliminare tutti i file inclusi i keylogger.
-
4. Come proteggersi dai keylogger
Rawpixel.com/Shutterstock
Chiaramente l’unico modo per proteggersi per prevenire attacchi di keylogging è utilizzare un buon antivirus e, ovviamente, mantenerlo sempre aggiornato.
Le opzioni, come ben noto, sono moltissime e tutti i nomi più conosciuti nel settore vanno più che bene per evitare l’intrusione di programmi del genere e, eventualmente, eliminarli con successo.
Ovviamente, quando si parla di sicurezza informatica, anche una buona dose di prudenza non guasta ed è sempre consigliabile fare attenzione quando si naviga sul web e quando si installano nuovi programmi, soprattutto se provengono da fonti sconosciute o da siti “poco attendibili”.
Allo stesso modo è bene anche evitare di cliccare su allegati delle email provenienti da contatti sospetti e, in generale, evitare di installare tutto ciò che sembra strano o di dubbia provenienza.
Per saperne di più: Sicurezza informatica: guida alla navigazione sicura sul web