Difference between revisions of "What is:Keylogger/it"
8TG1K2 admin (talk | contribs) (Новая страница: «Un '''keylogger''', o '''keystroke logger''', è un programma software o un dispositivo hardware che registra i tasti premuti, cioè quali tasti sono stati premut...») |
m (FuzzyBot moved page Keylogger/it to What is:Keylogger/it without leaving a redirect: Part of translatable page "Keylogger") |
||
(42 intermediate revisions by 2 users not shown) | |||
Line 6: | Line 6: | ||
Questo è il motivo per cui è stato scritto questo articolo. | Questo è il motivo per cui è stato scritto questo articolo. | ||
− | Un '''keylogger''', o ''' | + | Un '''keylogger''', o '''registratore di battitura''', è un programma software o un dispositivo hardware che registra i tasti premuti, cioè quali tasti sono stati premuti sulla tastiera del computer. |
− | + | Il sinonimo di keylogger è '''registratore di battitura''', e l'azione che esegue è chiamata '''registrazione dei tasti''' o '''acquisizione da tastiera'''. | |
− | + | Il funzionamento dei keylogger software e delle loro controparti hardware - i keylogger hardware - si basano su due tecnologie completamente diverse, cioè registrano le battute di tasti in modo diverso. | |
− | + | Ebbene, gli utenti di PC sono diversi, hanno un ruolo diverso nell'elaborazione delle informazioni. Qualsiasi utente in particolare potrebbe esserlo: | |
− | * | + | * uno sviluppatore di un sistema operativo; |
− | * | + | * uno sviluppatore di software; |
− | * | + | * un amministratore delegato di un'impresa; |
− | * | + | * un imprenditore; |
− | * | + | * un amministratore di una rete informatica aziendale; |
− | * | + | * un utente di computer con un privilegio amministrativo; |
− | * | + | * un utente di PC sul posto di lavoro; |
− | * | + | * un utente che possiede il computer; |
− | * | + | * uno specialista della sicurezza informatica; |
− | * | + | * ecc. |
− | |||
− | |||
− | + | Sono queste persone a determinare se è ragionevole utilizzare i keylogger nelle loro attività. | |
− | + | È risaputo che l'uso di qualsiasi tecnologia può essere benefico o dannoso; ciò vale anche per l'elaborazione delle informazioni tramite computer. | |
− | + | Dov'è la vaga linea di demarcazione tra l'uso legale e quello illegale dei keylogger? | |
− | + | La risposta è semplice - si potrebbe distinguere solo in base al modo in cui questi keylogger vengono applicati! È il metodo della loro applicazione che permette di vedere la linea di demarcazione tra gestione della sicurezza e violazione della sicurezza. | |
− | + | Il termine '''uso non autorizzato''' ('''uso illegale''') significa che il keylogger è stato installato all'insaputa del proprietario (amministratore di sicurezza) di una rete locale (ad esempio di una società o di un'organizzazione) o di un particolare personal computer. Il concetto di "attività non autorizzata" è molto vicino a quello di "attività illegale" in quasi tutti i paesi del mondo. | |
− | + | I keylogger non autorizzati (sia software che hardware) sono denominati '''dispositivi di spionaggio''' o '''spyware''' ('''software di spionaggio''', '''programma di spionaggio''', '''keylogger'''). | |
− | + | Il loro uso non autorizzato è solitamente associato ad attività illegali. Di norma, i prodotti spyware per uso non autorizzato sono in grado di configurare e ricevere un file eseguibile in bundle, che non visualizza messaggi né apre finestre durante l'installazione. Inoltre, questi prodotti dispongono di strumenti integrati che possono fornire e installare a distanza un modulo preconfigurato sul computer dell'utente, vale a dire che il processo di installazione avviene senza accesso fisico diretto al computer dell'utente e spesso non richiede privilegi amministrativi. | |
− | + | Il termine '''uso autorizzato''' ('''uso legittimo/legale''') significa che il keylogger è stato installato con la conoscenza del proprietario (amministratore di sicurezza) di una rete locale (ad esempio di una società o di un'organizzazione) o di un particolare personal computer. I keylogger legalmente utilizzati (software o hardware) sono di solito indicati come '''software di monitoraggio dei dipendenti''', '''software di controllo parentale''', '''software di controllo dell'accesso''', '''programmi di sicurezza del personale''', ecc. Di norma, tali prodotti software richiedono l'accesso fisico al computer dell'utente e l'amministratore deve avere il privilegio amministrativo di configurarli e installarli. | |
− | + | == A cosa servono == | |
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | + | L'uso autorizzato dei keylogger consente al proprietario (amministratore di sicurezza) di una rete locale di computer o al proprietario (amministratore) di un computer: | |
− | * | + | * identificare tutti i casi in cui vengono digitate parole o frasi critiche (cioè quelle la cui divulgazione a terzi porterà a perdite materiali); |
− | * | + | * essere in grado di accedere alle informazioni memorizzate sul disco rigido del computer se la password di accesso viene persa per qualsiasi motivo (malattia del dipendente, azioni deliberate del personale, ecc;) |
+ | * identificare prontamente (localizzare) tutti i casi di attacchi di forza bruta; | ||
+ | * verificare se i personal computer aziendali sono utilizzati al di fuori dell'orario di lavoro e, in caso affermativo, identificare ciò che è stato digitato in quel momento; | ||
+ | * indagare sugli incidenti informatici; | ||
+ | * condurre ricerche scientifiche per determinare quanto siano state accurate, efficienti e adeguate le reazioni del personale alle influenze esterne; | ||
+ | * recuperare le informazioni critiche dopo i guasti dei sistemi informatici. | ||
− | + | Gli sviluppatori di prodotti software commerciali possono utilizzare i moduli contenenti i keylogger per molti scopi, tra cui i seguenti: | |
− | * | + | * sviluppare sistemi di ricerca rapida delle parole (ad esempio dizionari elettronici, traduttori elettronici); |
− | * | + | * sviluppare programmi per la ricerca rapida di nomi, aziende, indirizzi (ad es. elenchi telefonici elettronici) |
− | |||
− | |||
− | + | L'uso non autorizzato di keylogger (compresi i prodotti hardware o software con un modulo di keylogging) consente ad un aggressore di farlo: | |
− | + | * intercettare le informazioni di altre persone digitate sulla tastiera; | |
+ | * ottenere l'accesso non autorizzato ai nomi utente e alle password che le persone utilizzano per accedere a vari sistemi, compresi i sistemi bancari-clienti; | ||
+ | * ottenere l'accesso non autorizzato alla protezione crittografica delle informazioni degli utenti del computer (passphrase); | ||
+ | * ottenere l'accesso non autorizzato ai dati di autorizzazione della carta di credito; | ||
− | + | == Classificazione dei keylogger == | |
+ | ==== Classificazione secondo il tipo ==== | ||
− | + | I '''software keylogger''' appartengono al gruppo di prodotti software che esercitano il controllo sulle attività di un utente di PC. Inizialmente, i prodotti software di questo tipo erano destinati esclusivamente alla registrazione dei tasti premuti sulla tastiera, compresi i tasti di sistema, e al salvataggio di questi dati in un file di registro speciale, che è stato successivamente studiato dalla persona che ha installato questo programma. Il file di log poteva essere inviato in rete ad un'unità di rete, ad un server FTP in Internet, ad un indirizzo e-mail, ecc. | |
− | ' | + | Ma oggi i prodotti software che hanno mantenuto il nome di "keylogger" svolgono molte funzioni aggiuntive, come l'intercettazione di informazioni da finestre, i clic del mouse, il contenuto degli appunti, la realizzazione di screenshot dello schermo e delle finestre attive, la registrazione di tutte le e-mail ricevute e inviate, il tracciamento dell'attività dei file e delle modifiche nel registro di sistema, la registrazione delle attività inviate alla stampante, l'intercettazione del suono da un microfono e delle immagini da una webcam, ecc. |
− | + | I '''keylogger hardware''' sono dispositivi in miniatura che possono essere posizionati tra la tastiera e il computer o integrati nella tastiera stessa. Essi registrano tutti i tasti premuti sulla tastiera. Il processo di keylogging è completamente invisibile per l'utente del PC. I keylogger hardware non richiedono l'installazione di alcun software sul PC di destinazione per intercettare con successo tutte le digitazioni. Quando un keylogger hardware è collegato, non importa se il computer è acceso o spento. Una volta installato, un keylogger hardware può funzionare per un tempo illimitato, poiché non richiede una fonte di alimentazione aggiuntiva. | |
− | + | Il volume della memoria interna non volatile di questi dispositivi permette di registrare fino a 20 milioni di battute, anche con il supporto Unicode. Questi dispositivi sono disponibili in molte forme, cosicché anche uno specialista a volte non riesce a rilevare un dispositivo di questo tipo durante una verifica delle informazioni. A seconda del luogo in cui sono collegati, i keylogger hardware possono essere esterni ed interni. | |
− | + | I '''keylogger acustici''' sono dispositivi hardware che registrano i suoni dei tasti che vengono premuti sulla tastiera, analizzano questi suoni e li convertono in testo. | |
− | |||
− | |||
− | |||
− | |||
− | |||
− | === | + | ==== Classificazione in base alla posizione di memorizzazione del file di log ==== |
+ | * HDD; | ||
+ | * RAM; | ||
+ | * registro; | ||
+ | * una rete locale; | ||
+ | * server remoto; | ||
+ | |||
+ | ==== Classificazione mediante l'invio del file di registro ==== | ||
* E-mail; | * E-mail; | ||
− | * FTP | + | * FTP o HTTP (nella rete locale o in Internet); |
− | * | + | * qualsiasi connessione wireless (radio, IrDA, Bluetooth, WiFi, ecc. per i dispositivi nelle immediate vicinanze, o, nei sistemi avanzati, sono utilizzati per superare i vuoti d'aria e consentire la fuga di dati da sistemi fisicamente isolati). |
− | + | ||
− | === | + | ==== Classificazione in base alla presenza in banche dati di firme ==== |
− | + | Le firme (piccole clip di codice) di noti keylogger sono già incluse nei database delle firme di rinomati produttori di antispyware e antivirali. | |
+ | |||
+ | Alcuni keylogger sconosciuti, le cui firme non sono incluse nei database delle firme, probabilmente rimarranno sconosciuti per una serie di ragioni: | ||
+ | * I keylogger (moduli di keylogging) possono essere sviluppati sotto l'egida di varie organizzazioni governative; | ||
+ | * i keylogger (moduli di keylogging) possono essere incorporati nel nucleo di un sistema operativo proprietario dai suoi sviluppatori; | ||
+ | * i keylogger possono essere sviluppati in un numero limitato (ad esempio in una o più copie) per svolgere un compito specifico, relativo al furto di informazioni critiche dal computer di un utente (ad esempio, prodotti software utilizzati da hacker professionisti). Questi prodotti spyware possono essere leggermente modificati keylogger open source prelevati da Internet e compilati dall'aggressore, il quale modifica la firma del keylogger; | ||
+ | * i keylogger commerciali, in particolare quelli inseriti come moduli in prodotti software aziendali, sono molto raramente inseriti in banche dati di firme di noti produttori di anti-spyware e/o antivirus. Di conseguenza, se una versione completamente funzionante di questo prodotto software si diffonde in Internet, i criminali informatici possono trasformarlo in un prodotto spyware che non viene rilevato con i comuni antispyware o antivirali; | ||
+ | * keylogger, che sono moduli per l'intercettazione dei tasti premuti sul computer di un utente, inclusi nei programmi antivirus. Prima che i dati delle firme vengano inseriti nel database dei virus, questi moduli sono sconosciuti. Un esempio sono i virus di fama mondiale che negli ultimi anni hanno creato molti problemi, incorporando un modulo per l'intercettazione delle digitazioni e l'invio delle informazioni ricevute a Internet. | ||
− | + | == Protezione da keylogger non autorizzati == | |
− | |||
− | |||
− | |||
− | |||
− | |||
− | + | Protezione contro i keylogger software non autorizzati, che sono "noti", cioè le sue firme sono incluse nelle banche dati delle firme: | |
+ | * utilizzo di software antispyware e/o di prodotti software antivirus di rinomati produttori con aggiornamento automatico delle banche dati delle firme. | ||
− | + | Protezione da keylogger software non autorizzati "sconosciuti": | |
− | * | + | * utilizzo di prodotti software anti-spyware e/o prodotti software antivirus di rinomati produttori che utilizzano i cosiddetti analizzatori euristici (comportamentali) per contrastare i prodotti spyware, cioè non necessitano di una base di firme. |
+ | * uso di programmi che criptano i dati inseriti dalla tastiera. Inoltre, è possibile utilizzare tastiere che eseguono tale crittografia a livello hardware. | ||
− | + | La protezione contro i keylogger software non autorizzati, sia "noti" che "sconosciuti", include l'utilizzo di prodotti anti-spyware e/o antivirus di rinomati sviluppatori. Questi prodotti contrastano i prodotti spyware per mezzo di: | |
− | * | + | * database di firme costantemente aggiornato dei prodotti spyware; oppure |
− | + | * analizzatori euristici (comportamentali) che non richiedono una base di firma. | |
− | + | La protezione contro i keylogger hardware non autorizzati include: | |
− | * | + | * ispezioni approfondite esterne ed interne dei sistemi informatici; |
− | * | + | * l'utilizzo di tastiere virtuali. |
− | + | ==== I segni principali che gli sviluppatori hanno incluso un modulo di keylogging in un prodotto software ==== | |
− | |||
− | |||
− | |||
− | === | ||
− | + | Se un prodotto software ha una funzionalità integrata che richiede opzioni per la digitazione della parola dopo pochi tasti, significa che un modulo di keylogging fa il suo lavoro. | |
− | + | I moduli di keylogging sono parte integrante dei moderni messaggeri istantanei, editor di testo, dizionari, correttori ortografici, programmi di cambio di layout della tastiera, ecc. | |
− | + | Il pericolo di tali prodotti software risiede nel fatto che non sono ufficialmente considerati dannosi, in quanto svolgono funzioni molto necessarie per gli utenti di computer. Ma a differenza dei software per il controllo parentale o il monitoraggio dei dipendenti, dove tutte le funzioni sono annunciate apertamente dai loro produttori (sviluppatori), gli utenti non sono a conoscenza delle funzioni secondarie di questi programmi apparentemente benigni - anche i loro sviluppatori e produttori spesso non ne parlano... Ciononostante, i criminali informatici possono utilizzare le funzioni di keylogging di questi prodotti, se riescono a configurare questo software a vostra insaputa. |
Latest revision as of 08:10, 6 February 2020
Contents
Cos'è un keylogger
Ci sono molte informazioni sui keylogger sul Web, ma è davvero difficile trovare articoli che spieghino in dettaglio le numerose sfumature dello sviluppo e dell'uso dei keylogger.
Questo è il motivo per cui è stato scritto questo articolo.
Un keylogger, o registratore di battitura, è un programma software o un dispositivo hardware che registra i tasti premuti, cioè quali tasti sono stati premuti sulla tastiera del computer.
Il sinonimo di keylogger è registratore di battitura, e l'azione che esegue è chiamata registrazione dei tasti o acquisizione da tastiera.
Il funzionamento dei keylogger software e delle loro controparti hardware - i keylogger hardware - si basano su due tecnologie completamente diverse, cioè registrano le battute di tasti in modo diverso.
Ebbene, gli utenti di PC sono diversi, hanno un ruolo diverso nell'elaborazione delle informazioni. Qualsiasi utente in particolare potrebbe esserlo:
- uno sviluppatore di un sistema operativo;
- uno sviluppatore di software;
- un amministratore delegato di un'impresa;
- un imprenditore;
- un amministratore di una rete informatica aziendale;
- un utente di computer con un privilegio amministrativo;
- un utente di PC sul posto di lavoro;
- un utente che possiede il computer;
- uno specialista della sicurezza informatica;
- ecc.
Sono queste persone a determinare se è ragionevole utilizzare i keylogger nelle loro attività.
È risaputo che l'uso di qualsiasi tecnologia può essere benefico o dannoso; ciò vale anche per l'elaborazione delle informazioni tramite computer.
Dov'è la vaga linea di demarcazione tra l'uso legale e quello illegale dei keylogger?
La risposta è semplice - si potrebbe distinguere solo in base al modo in cui questi keylogger vengono applicati! È il metodo della loro applicazione che permette di vedere la linea di demarcazione tra gestione della sicurezza e violazione della sicurezza.
Il termine uso non autorizzato (uso illegale) significa che il keylogger è stato installato all'insaputa del proprietario (amministratore di sicurezza) di una rete locale (ad esempio di una società o di un'organizzazione) o di un particolare personal computer. Il concetto di "attività non autorizzata" è molto vicino a quello di "attività illegale" in quasi tutti i paesi del mondo.
I keylogger non autorizzati (sia software che hardware) sono denominati dispositivi di spionaggio o spyware (software di spionaggio, programma di spionaggio, keylogger).
Il loro uso non autorizzato è solitamente associato ad attività illegali. Di norma, i prodotti spyware per uso non autorizzato sono in grado di configurare e ricevere un file eseguibile in bundle, che non visualizza messaggi né apre finestre durante l'installazione. Inoltre, questi prodotti dispongono di strumenti integrati che possono fornire e installare a distanza un modulo preconfigurato sul computer dell'utente, vale a dire che il processo di installazione avviene senza accesso fisico diretto al computer dell'utente e spesso non richiede privilegi amministrativi.
Il termine uso autorizzato (uso legittimo/legale) significa che il keylogger è stato installato con la conoscenza del proprietario (amministratore di sicurezza) di una rete locale (ad esempio di una società o di un'organizzazione) o di un particolare personal computer. I keylogger legalmente utilizzati (software o hardware) sono di solito indicati come software di monitoraggio dei dipendenti, software di controllo parentale, software di controllo dell'accesso, programmi di sicurezza del personale, ecc. Di norma, tali prodotti software richiedono l'accesso fisico al computer dell'utente e l'amministratore deve avere il privilegio amministrativo di configurarli e installarli.
A cosa servono
L'uso autorizzato dei keylogger consente al proprietario (amministratore di sicurezza) di una rete locale di computer o al proprietario (amministratore) di un computer:
- identificare tutti i casi in cui vengono digitate parole o frasi critiche (cioè quelle la cui divulgazione a terzi porterà a perdite materiali);
- essere in grado di accedere alle informazioni memorizzate sul disco rigido del computer se la password di accesso viene persa per qualsiasi motivo (malattia del dipendente, azioni deliberate del personale, ecc;)
- identificare prontamente (localizzare) tutti i casi di attacchi di forza bruta;
- verificare se i personal computer aziendali sono utilizzati al di fuori dell'orario di lavoro e, in caso affermativo, identificare ciò che è stato digitato in quel momento;
- indagare sugli incidenti informatici;
- condurre ricerche scientifiche per determinare quanto siano state accurate, efficienti e adeguate le reazioni del personale alle influenze esterne;
- recuperare le informazioni critiche dopo i guasti dei sistemi informatici.
Gli sviluppatori di prodotti software commerciali possono utilizzare i moduli contenenti i keylogger per molti scopi, tra cui i seguenti:
- sviluppare sistemi di ricerca rapida delle parole (ad esempio dizionari elettronici, traduttori elettronici);
- sviluppare programmi per la ricerca rapida di nomi, aziende, indirizzi (ad es. elenchi telefonici elettronici)
L'uso non autorizzato di keylogger (compresi i prodotti hardware o software con un modulo di keylogging) consente ad un aggressore di farlo:
- intercettare le informazioni di altre persone digitate sulla tastiera;
- ottenere l'accesso non autorizzato ai nomi utente e alle password che le persone utilizzano per accedere a vari sistemi, compresi i sistemi bancari-clienti;
- ottenere l'accesso non autorizzato alla protezione crittografica delle informazioni degli utenti del computer (passphrase);
- ottenere l'accesso non autorizzato ai dati di autorizzazione della carta di credito;
Classificazione dei keylogger
Classificazione secondo il tipo
I software keylogger appartengono al gruppo di prodotti software che esercitano il controllo sulle attività di un utente di PC. Inizialmente, i prodotti software di questo tipo erano destinati esclusivamente alla registrazione dei tasti premuti sulla tastiera, compresi i tasti di sistema, e al salvataggio di questi dati in un file di registro speciale, che è stato successivamente studiato dalla persona che ha installato questo programma. Il file di log poteva essere inviato in rete ad un'unità di rete, ad un server FTP in Internet, ad un indirizzo e-mail, ecc.
Ma oggi i prodotti software che hanno mantenuto il nome di "keylogger" svolgono molte funzioni aggiuntive, come l'intercettazione di informazioni da finestre, i clic del mouse, il contenuto degli appunti, la realizzazione di screenshot dello schermo e delle finestre attive, la registrazione di tutte le e-mail ricevute e inviate, il tracciamento dell'attività dei file e delle modifiche nel registro di sistema, la registrazione delle attività inviate alla stampante, l'intercettazione del suono da un microfono e delle immagini da una webcam, ecc.
I keylogger hardware sono dispositivi in miniatura che possono essere posizionati tra la tastiera e il computer o integrati nella tastiera stessa. Essi registrano tutti i tasti premuti sulla tastiera. Il processo di keylogging è completamente invisibile per l'utente del PC. I keylogger hardware non richiedono l'installazione di alcun software sul PC di destinazione per intercettare con successo tutte le digitazioni. Quando un keylogger hardware è collegato, non importa se il computer è acceso o spento. Una volta installato, un keylogger hardware può funzionare per un tempo illimitato, poiché non richiede una fonte di alimentazione aggiuntiva.
Il volume della memoria interna non volatile di questi dispositivi permette di registrare fino a 20 milioni di battute, anche con il supporto Unicode. Questi dispositivi sono disponibili in molte forme, cosicché anche uno specialista a volte non riesce a rilevare un dispositivo di questo tipo durante una verifica delle informazioni. A seconda del luogo in cui sono collegati, i keylogger hardware possono essere esterni ed interni.
I keylogger acustici sono dispositivi hardware che registrano i suoni dei tasti che vengono premuti sulla tastiera, analizzano questi suoni e li convertono in testo.
Classificazione in base alla posizione di memorizzazione del file di log
- HDD;
- RAM;
- registro;
- una rete locale;
- server remoto;
Classificazione mediante l'invio del file di registro
- E-mail;
- FTP o HTTP (nella rete locale o in Internet);
- qualsiasi connessione wireless (radio, IrDA, Bluetooth, WiFi, ecc. per i dispositivi nelle immediate vicinanze, o, nei sistemi avanzati, sono utilizzati per superare i vuoti d'aria e consentire la fuga di dati da sistemi fisicamente isolati).
Classificazione in base alla presenza in banche dati di firme
Le firme (piccole clip di codice) di noti keylogger sono già incluse nei database delle firme di rinomati produttori di antispyware e antivirali.
Alcuni keylogger sconosciuti, le cui firme non sono incluse nei database delle firme, probabilmente rimarranno sconosciuti per una serie di ragioni:
- I keylogger (moduli di keylogging) possono essere sviluppati sotto l'egida di varie organizzazioni governative;
- i keylogger (moduli di keylogging) possono essere incorporati nel nucleo di un sistema operativo proprietario dai suoi sviluppatori;
- i keylogger possono essere sviluppati in un numero limitato (ad esempio in una o più copie) per svolgere un compito specifico, relativo al furto di informazioni critiche dal computer di un utente (ad esempio, prodotti software utilizzati da hacker professionisti). Questi prodotti spyware possono essere leggermente modificati keylogger open source prelevati da Internet e compilati dall'aggressore, il quale modifica la firma del keylogger;
- i keylogger commerciali, in particolare quelli inseriti come moduli in prodotti software aziendali, sono molto raramente inseriti in banche dati di firme di noti produttori di anti-spyware e/o antivirus. Di conseguenza, se una versione completamente funzionante di questo prodotto software si diffonde in Internet, i criminali informatici possono trasformarlo in un prodotto spyware che non viene rilevato con i comuni antispyware o antivirali;
- keylogger, che sono moduli per l'intercettazione dei tasti premuti sul computer di un utente, inclusi nei programmi antivirus. Prima che i dati delle firme vengano inseriti nel database dei virus, questi moduli sono sconosciuti. Un esempio sono i virus di fama mondiale che negli ultimi anni hanno creato molti problemi, incorporando un modulo per l'intercettazione delle digitazioni e l'invio delle informazioni ricevute a Internet.
Protezione da keylogger non autorizzati
Protezione contro i keylogger software non autorizzati, che sono "noti", cioè le sue firme sono incluse nelle banche dati delle firme:
- utilizzo di software antispyware e/o di prodotti software antivirus di rinomati produttori con aggiornamento automatico delle banche dati delle firme.
Protezione da keylogger software non autorizzati "sconosciuti":
- utilizzo di prodotti software anti-spyware e/o prodotti software antivirus di rinomati produttori che utilizzano i cosiddetti analizzatori euristici (comportamentali) per contrastare i prodotti spyware, cioè non necessitano di una base di firme.
- uso di programmi che criptano i dati inseriti dalla tastiera. Inoltre, è possibile utilizzare tastiere che eseguono tale crittografia a livello hardware.
La protezione contro i keylogger software non autorizzati, sia "noti" che "sconosciuti", include l'utilizzo di prodotti anti-spyware e/o antivirus di rinomati sviluppatori. Questi prodotti contrastano i prodotti spyware per mezzo di:
- database di firme costantemente aggiornato dei prodotti spyware; oppure
- analizzatori euristici (comportamentali) che non richiedono una base di firma.
La protezione contro i keylogger hardware non autorizzati include:
- ispezioni approfondite esterne ed interne dei sistemi informatici;
- l'utilizzo di tastiere virtuali.
I segni principali che gli sviluppatori hanno incluso un modulo di keylogging in un prodotto software
Se un prodotto software ha una funzionalità integrata che richiede opzioni per la digitazione della parola dopo pochi tasti, significa che un modulo di keylogging fa il suo lavoro.
I moduli di keylogging sono parte integrante dei moderni messaggeri istantanei, editor di testo, dizionari, correttori ortografici, programmi di cambio di layout della tastiera, ecc.
Il pericolo di tali prodotti software risiede nel fatto che non sono ufficialmente considerati dannosi, in quanto svolgono funzioni molto necessarie per gli utenti di computer. Ma a differenza dei software per il controllo parentale o il monitoraggio dei dipendenti, dove tutte le funzioni sono annunciate apertamente dai loro produttori (sviluppatori), gli utenti non sono a conoscenza delle funzioni secondarie di questi programmi apparentemente benigni - anche i loro sviluppatori e produttori spesso non ne parlano... Ciononostante, i criminali informatici possono utilizzare le funzioni di keylogging di questi prodotti, se riescono a configurare questo software a vostra insaputa.