Annuncio pubblicitario

I keylogger sono oggi una delle minacce alla sicurezza più note e temute sui computer. I keylogger hanno una reputazione terribile per diversi motivi, non ultimo perché sono difficili da rilevare, ma perché il danno diretto alla tua vita si estende ben oltre il computer e lo schermo di fronte tu.

Purtroppo il malware per keylogging è molto comune. Molto spesso una variante di malware racchiude un keylogger per il massimo danno e per aggravare l'investimento dell'attaccante. Fortunatamente, esistono diversi metodi per proteggere il tuo sistema da un keylogger. E mentre nessuna difesa è perfetta, questi cinque passaggi migliorano drasticamente le tue possibilità.

Cos'è un Keylogger?

Prima di vedere come mitigare un keylogger, considera cos'è un keylogger e da dove vengono.

Un keylogger è coerente con il suo nome. Il termine si riferisce a un programma per computer dannoso che acquisisce e registra le sequenze di tasti; sono tutte le parole, i caratteri e i pulsanti che premi sulla tastiera. Il keylogger invia una registrazione delle sequenze di tasti all'attaccante. Questo record potrebbe contenere i tuoi accessi bancari, i dettagli della carta di credito e di debito, le password dei social media e tutto il resto. In breve, i keylogger sono uno strumento pericoloso nella battaglia contro identità e frodi finanziarie.

instagram viewer

La stragrande maggioranza dei keylogger è in bundle con altre forme di malware. Ai vecchi tempi, il malware che consegnava un keylogger sarebbe rimasto in silenzio il più a lungo possibile. Ciò significa che, a differenza di altre varianti di virus e malware, i file rimangono intatti, c'è una piccola interruzione del sistema possibile e si continua a utilizzare il sistema normalmente.

Tuttavia, non è sempre così. Ad esempio, il MysteryBot recentemente scoperto prende di mira i dispositivi Android con un Trojan bancario, un keylogger e un ransomware, questa è piuttosto la combinazione. Ma nel complesso, un keylogger verrà inserito come parte di un kit di exploit di grandi dimensioni che garantisce a un utente malintenzionato il controllo su vari aspetti del sistema.

C'è anche un'altra varietà comune di keylogger di cui senti parlare, ma non qualcosa a cui pensi immediatamente. Ce l'hai ancora? Giusto; lettori di schede e skimmer e altri malware nei punti vendita distribuiscono keylogger per copiare il PIN da utilizzare in seguito. Il malware PoSeidon è un ottimo esempio di questo tipo di truffa.

Ora sai, come puoi proteggerti?

5 modi per proteggersi dai keylogger

La protezione dai keylogger copre uno spettro di sicurezza abbastanza standard. Cioè, la tua sicurezza digitale online e personale ha bisogno di questo livello di protezione su base giornaliera. C'è molto di più di un semplice keylogger.

1. Usa un firewall

Nella maggior parte dei casi, il keylogger deve ritrasmettere le proprie informazioni all'attaccante per fare del male. Il keylogger deve inviare i dati dal tuo computer via Internet. Man mano che Internet passa attraverso un firewall (ad esempio, Windows Firewall è un'impostazione di sicurezza predefinita per i sistemi Windows 10), c'è la possibilità che realizzi che qualcosa non va.

Detto questo, c'è anche una maggiore possibilità che non rilevi un problema. Un keylogger facilmente terminato non è molto utile per l'attaccante. Windows Firewall è un'opzione eccellente per la maggior parte degli utenti, ma diverse eccellenti opzioni di firewall di terze parti sono dotate di funzionalità estese. Non sai da dove cominciare? Dai un'occhiata a questi sette opzioni di firewall di terze parti per iniziare 7 principali programmi firewall da considerare per la sicurezza del tuo computerI firewall sono cruciali per la sicurezza informatica moderna. Ecco le tue migliori opzioni e qual è quella giusta per te. Leggi di più .

Un firewall da solo potrebbe non arrestare un keylogger o il malware associato, ma è meglio averne uno che no.

2. Installa un gestore di password

Un costante consiglio di sicurezza è quello di aggiornare e modificare le password (insieme all'uso di una forte password monouso per cominciare). Ma ammettiamolo: è davvero difficile ricordare decine di password di 16 caratteri per il numero impressionante di siti che la maggior parte di noi utilizza. I keylogger sono efficaci nella loro semplicità; copia i tasti premuti e registra le informazioni. E se non avessi mai digitato una password?

La maggior parte dei gestori di password utilizza la funzionalità di compilazione automatica per fornire una password principale che sblocca un account specifico. La tua password funziona ancora, stai già navigando nel tuo feed Twitter e tutto senza digitare. Sembra fantastico, vero?

Sfortunatamente, un gestore di password può arrivare fino ad ora, per alcuni motivi.

  1. Alcuni gestori di password non copiano e incollano la tua password. Invece, usano una funzione di tipo automatico per inserire la password. Qualsiasi keylogger degno di nota copierà anche i tasti virtuali. Ma…
  2. ... Un keylogger sufficientemente ben progettato acquisirà periodicamente schermate e registrerà il contenuto degli appunti.
  3. Alcune pericolose varianti di malware avanzate prenderanno di mira database di password offline, rubando l'intero elenco anziché uno alla volta.

Ora, non tutto è perduto. Ad esempio, KeePass annulla il primo e il secondo problema utilizzando l'ottimizzazione automatica del tipo a due canali (TCATO). TCATO fondamentalmente suddivide la password in due sottoparti, invia entrambi negli Appunti, quindi si fonde nel campo della password. Tuttavia, secondo la loro ammissione, TCATO non è sicuro al 100%, notandolo "È teoricamente possibile scrivere un'applicazione spia dedicata specializzata nella registrazione del tipo di auto offuscato".

Il punto di un gestore di password non era fermare il keylogging. Tuttavia, se incontri un keylogger e hai un gestore di password installato, c'è una possibilità che tu perdere solo la password forte monouso per un account, anziché ogni password per ogni account proprio. Check-out questo confronto di cinque servizi di gestione password per iniziare.

3. Aggiorna il tuo sistema (e mantenerlo così)

Essere proattivi sulla sicurezza del sistema è sempre una buona idea. Una delle parti più importanti di una difesa proattiva è l'aggiornamento del sistema. Ciò include il tuo sistema operativo, nonché le applicazioni e i programmi che esegui su di esso. Keylogger e altri malware cercano exploit in software obsoleti e possono trarne vantaggio, a volte senza che tu sappia che qualcosa non va.

I ricercatori della sicurezza trovano continuamente nuovi exploit. Alcuni sono relativamente benigni. Altri vengono immediatamente aggiornati dallo sviluppatore. Altri ancora diventano exploit critici utilizzati per esporre il tuo computer a malware.

Sono note come vulnerabilità particolarmente rare e inedite exploit zero-day e portare una minaccia significativa 5 modi per proteggersi da uno sfruttamento zero-dayGli exploit zero-day, le vulnerabilità del software che vengono sfruttate dagli hacker prima che una patch sia disponibile, rappresentano una vera minaccia per i tuoi dati e la tua privacy. Ecco come tenere a bada gli hacker. Leggi di più . In effetti, la CIA ha avuto problemi quando è emerso che gli hacker avevano liberato il loro riserva di vulnerabilità zero-day precedentemente sconosciuta e top secret I criminali informatici possiedono strumenti di hacking della CIA: cosa significa per teIl malware più pericoloso della Central Intelligence Agency - in grado di hackerare quasi tutta l'elettronica di consumo wireless - ora potrebbe sedere nelle mani di ladri e terroristi. Cosa significa questo per te? Leggi di più , rilasciando potenti exploit in natura—portando direttamente all'enorme ransomworm di WannaCry L'attacco globale al ransomware e come proteggere i tuoi datiUn massiccio attacco informatico ha colpito i computer di tutto il mondo. Sei stato colpito dal ransomware autoregolante ad alta virulenza? In caso contrario, come puoi proteggere i tuoi dati senza pagare il riscatto? Leggi di più .

L'aggiornamento del software non è sempre conveniente, ma potrebbe salvare te e il tuo sistema da gravi problemi lungo la linea.

4. Prendi in considerazione strumenti di sicurezza aggiuntivi

Le opzioni di sicurezza predefinite per Windows 10 e macOS sono va bene, ma dovresti sempre considerare di eliminare tale sicurezza per la massima protezione. Dai un'occhiata al nostro elenco dei migliori strumenti di sicurezza e antivirus per il tuo sistema I migliori strumenti di sicurezza informatica e antivirusPreoccupato per malware, ransomware e virus? Ecco le migliori app di sicurezza e antivirus necessarie per rimanere protetti. Leggi di più . Questi sono focalizzati su Windows, ma molti hanno equivalenti macOS e valgono il piccolo investimento.

Se desideri strumenti di sicurezza specifici per i keylogger, dai un'occhiata a queste due opzioni gratuite:

  • Ghostpress: un anti-keylogger gratuito con un ingombro estremamente ridotto. Funzionalità di protezione del processo per interrompere qualsiasi altro programma che termina Ghostpress.
  • KL-Detector: uno strumento base per il rilevamento di keylogger. Una volta rilevato un keylogger, spetta a te rimuoverlo, ma lo strumento ti avviserà della presenza dei keylogger.

Un altro investimento utile è Malwarebytes Premium 5 motivi per passare a Malwarebytes Premium: Sì, ne vale la penaMentre la versione gratuita di Malwarebytes è fantastica, la versione premium ha un sacco di funzioni utili e utili. Leggi di più . A differenza della versione gratuita, Malwarebytes Premium monitora costantemente il sistema per potenziali minacce. Questo da solo riduce drasticamente le tue possibilità di raccogliere qualcosa di brutto.

5. Cambia le tue password

Se sospetti che qualcosa non vada, usa un altro computer per cambiare la tua password. Le misure sopra elencate dovrebbero fornire un'ampia protezione contro i keylogger, ma sembra che ci siano sempre persone a cui sono state rubate le password anche se hanno fatto tutto nel modo giusto.

La modifica frequente delle password contribuirà a ridurre al minimo il potenziale danno di un attacco keylogging. La tua password potrebbe essere rubata, ma sarebbe raro che venisse rubata e utilizzata immediatamente a meno che quel keylogger era indirizzato direttamente a te (nel qual caso potresti avere problemi più grandi di keylogging!). Se si cambia la password ogni due settimane, le informazioni rubate non saranno più utili.

Rimuovi il tuo Keylogger ...

Questi metodi aiuteranno a proteggere dai keylogger diminuendo la loro opportunità di infettare il tuo PC con malware. Inoltre, stai prendendo provvedimenti per isolare la quantità di dati a cui un keylogger può accedere nel caso in cui ti capiti di prenderne uno. E, anche se non puoi mai avere una protezione al 100%, puoi sicuramente potenziare te stesso e il tuo sistema nella battaglia contro il malware La guida completa alla rimozione di malwareIl malware è ovunque in questi giorni e l'eradicazione del malware dal sistema è un processo lungo, che richiede una guida. Se ritieni che il tuo computer sia infetto, questa è la guida di cui hai bisogno. Leggi di più .

Gavin è Senior Writer per MUO. È anche redattore e SEO Manager del sito gemello focalizzato sulla crittografia di MakeUseOf, Blocks Decoded. Ha una BA (Hons) Contemporary Writing with Digital Art Practices saccheggiata dalle colline del Devon, oltre a oltre un decennio di esperienza professionale nella scrittura. Gli piace abbondanti quantità di tè.