Una delle armi più pericolose utilizzate dagli hacker sono i keylogger: sistemi in grado di leggere e rubare qualsiasi cosa venga digitata sulla tastiera. Spesso non lasciano traccia e le vittime non si accorgono che sui propri computer, nascosti da qualche parte, ci sono dei keylogger in azione.
Generalmente il keylogger è un programma malevolo, che si intrufola sulle macchine degli utenti anche attraverso dei software che gli antivirus credono siano legittimi. Come un semplice trojan horse, una volta installato, si impossessa dei dati dei malcapitati. In casi rari, il keylogger può essere anche un elemento hardware, inserito manualmente sui computer. A volte sono usati per tenere sotto controllo l’utilizzo che i dipendenti fanno dei computer in azienda. I keylogger permettono agli hacker di registrare ogni lettera, carattere e simbolo introdotto dall’utente sulla tastiera. E come la maggior parte dei malware, questi virus inviano le informazioni raccolte in un server.
Perché è pericoloso il keylogger?
Il keylogger non fa differenza se l’utente è online o offline, ma acquisisce qualunque informazione. Alcuni keylogger, però, sono anche intelligenti. Ossia, sono in grado di filtrare i dati digitati dagli utenti, in modo tale da rubare quelli più importanti. Un virus appartenente a questa famiglia ha due modi per consegnare i dati trafugati: il primo è quello di inviare il bottino a un server; l’altro, poco utilizzato, memorizza tutto nella macchina e richiede un accesso fisico al computer.
Come infetta le vittime?
Il modo in cui opera il keylogger è simile alla maggior parte dei malware e richiede quasi sempre la collaborazione involontaria delle vittime. Può essere contenuto in un allegato e-mail oppure nascondersi, come visto, all’interno di un programma. Capita spesso che gli utenti, convinti di scaricare un software attendibile, si trovino sul computer un keylogger. È molto difficile scovare, infatti, questo virus, perché è diffuso principalmente attraverso un file eseguibile (.exe). Si tratta di un’estensione usata da molti programmi, anche quelli legittimi. Un antivirus, dunque, può faticare a individuare la minaccia informatica.