mercoledì 16 settembre 2009

Keylogger: il nemico subdolo, i consigli per un'adeguata protezione


Fra le tante minacce che circolano in rete una delle più pericolose, soprattutto per la natura e la modalità di diffusione, sono proprio i keylogger (letteralmente chiave d'accesso). Un keylogger si può manifestare per via hardware o software, in entrambi i casi con lo scopo di carpire ogni battuta di tasto o click del mouse che effettuiamo. Se durante il nostro lavoro o uso quotidiano del pc dovesse capitare di copiare o incollare un testo ecco che, avendo un Keylogger installato sul nostro computer, esso sarà pronto a monitorare le nostre azioni per recuperare, mediante un'azione sul computer o tramite e-mail, tutto quello che abbiamo digitato.

A differenza di altri virus maligni, i keylogger non rappresentano un pericolo per il nostro sistema operativo, quindi nessun problema di blocchi o di improvvise perdite di prestazioni saranno notate a causa di una sua intrusione. La sua presenza determina solamente un furto preciso ed oculato delle nostre password, pin, numeri di conto o informazioni confidenziali di varia natura.
Esistono vari tipi di keylogger:
  • software: programmi che controllano e salvano la sequenza di tasti che viene digitata da un utente.
  • hardware: vengono collegati al cavo di comunicazione tra la tastiera ed il computer o all'interno della tastiera

Keylogger Software
La strada piu' semplice è l'intrusione non autorizzata di un hacher sul computer della persona presa di mira, ma ci sono altre vie.
  1. Mentre si visita una pagina web creata appositamente per la diffusione di dialer (specie di virus che se installato sul computer esegue telefonate all'insaputa dell'utente, selezionando numerazioni a tariffazione elevata come 899 o numeri esteri) o invadendo la nostra macchina di spyware o appunto keylogger.
  2.  Mediante il caricamento di un codice maligno all'interno delle e-mail che riceviamo sul nostro client di posta elettronica, inducendoci a cliccare sopra all'allegato proposto, debitamente camuffato con sembianze a noi familiari (la tecnica usata per l'introduzione del codice maligno prende il nome di Exploit).
  3. Per mezzo di dati infetti contenuti all'interno di qualsiasi dispositivo di storage (penne usb, hard disk, ecc.)
Ciò che ci rende vulnerabili ad un keylogger è l'incapacità dei comuni antivirus nell'individuarlo, anche se studiano il comportamento dei malware e la loro evoluzione con un analisi euristica in tempo reale. Questa loro "inefficenza" permette ad un keylogger di poter sopravvivere più a lungo senza essere intercettato.



Keylogger hardware
Una minaccia concreta deriva dalla diffusione di keylogger per via hardware (fig. in alto). L'hardware usato per il contaggio è uno spinotto, di dimensioni ridotte, che viene inserito tra la tastiera e il computer. Il suo compito è lo stesso previsto dal keylogger software, cioè recuperare tutte la varie digitazioni che effettuiamo sui tasti, che sarà registrato all'interno della memoria del dispositivo "ladro" e che sarà recuperato in un secondo momento dalla persona addetta al furto dei nostri dati.

E' chiaro che questa tecnica di furto dev'essere eseguita da una persona che fisicamente mette le mani sul nostro computer. Quindi se abbiamo la necessità di condividere il nostro pc con altre persone o usare computer siti in luoghi pubblici , conviene utilizzare tastiere di tipo USB di nostra proprieta', che andremo a collocare personalmente al posto di quella esistente. Eviteremo così che l'eventuale manomissione interna o esterna della tastiera già in uso, possa compromettere la nostra privacy.

La manomissione interna è effettuata attraverso il montaggio di un dispositivo hardware all'interno della tastiera, che a differenza di quella esterna, il cui montaggio viene effettuato collegando il dispositivo tra lo spinotto della tastiera e il jack di entrata del computer, risulterà praticamente invisibile. Alcune aziende hanno incaricato del personale adatto per l'ispezione periodica delle loro tastiere a seguito di alcuni casi di keylogger hardware, rendendo necessario l'utilizzo di tastiere a materiale invisibile (in silicone) per la facile individuazione del dispositivo pericoloso.

Semplici rimedi al keylogger
Il sistema operativo Microsoft dispone di un piccolo rimedio ai keylogger, anche se è stato introdotto originariamente come supporto ai portatori di handicap. Si tratta della tastiera virtuale che viene visualizzata a schermo, fornendoci la possibilità di evitare la digitazione dei tasti tramite la tastiera fisica. Questo metodo limiterà il keylogger nella possibilita' di intercettare la pressione sui tasti. Questo sistema però non è certamente del tutto infallibile, infatti è stato dimostrato come un keylogger, attraverso tecniche di sniffer sulla memoria virtuale del sistema operativo, sia riuscito a carpire tutto il digitato.

Alcune fonti riportano della possibilità che un hacher, tramite un trojan di nome banker, possa installare un software in grado di rilevare porzioni di desktop (screenshot), visualizzando sul proprio pc ciò noi scriviamo attraverso l'uso della tastiera virtuale. E' anche fortemente sconsigliato usare tastiere wireless che sono di facile intercettazione a causa del sistema che usano per la trasmissione dei dati. Una delle tastiere virtuali piu' usate è Mok che potete scaricare da QUI.

Conclusioni.
Al momento non esistono rimedi sicuri al 100%, ma soltanto degli accorgimenti da prendere per evitare in parte la minaccia.
  1.  Tenere in primo luogo, il nostro sistema operativo aggiornato con le ultime patch di sicurezza.
  2. Usare un browser alternativo (firefox, opera, ecc.) per la navigazione che necessita una privacy maggiore.
  3. Avere sempre la nostra suite di sicurezza aggiornata con protezione in tempo reale attivata.
  4. Assumere un pò di buon senso quando si fruga in giro per il web, analizzando sempre il contenuto che esso ci riserva.
N.B. Se abbiamo necessità di tenere le nostre password sul computer, possiamo usare Keynote, un programma gratuito molto semplice, ma con caratteristiche di crittografia inaccessibili. Questo programma permette di proteggere i documenti con password crittografate. Il grande vantaggio del programma è la possibilità di gestire con grandissima flessibilità un numero infinito di dati, cartelle e fogli. Il programma è distribuito gratuitamente con licenza MPL (Mozilla Public License) e potete trovarlo QUI.

Nessun commento:

Posta un commento

Related Posts Plugin for WordPress, Blogger...