Cos’è e come funziona un keylogger

Uno degli strumenti più usati per spiare le attività di chiunque su un computer o su di un qualsiasi altro dispositivo dotato di tastiera è il keylogger .Oggi, te ne parlerò in questo articolo. Vedremo insieme cos’è e come funziona un keylogger.

Innanzi tutto, devi sapere che la funzione principale di un keylogger è quella di catturare tutto ciò che viene digitato sulla tastiera e che può essere sia hardware che software.

I keylogger sono molto diffusi. Alcuni sono molto semplici e si limitano a registrare i tasti premuti sulla tastiera. Altri hanno funzioni più avanzate, come la cattura di screenshot e altro, e possono essere integrati in software spia o in particolari malware.

Di software spia ne già ho parlato in altri articoli come: Spiare whatsapp di un altro numero o Come mettere sotto controllo un telefono.

Cos’è e come funziona un Keylogger hardware

Come ho detto i keylogger possono essere sia hardware che software. Quelli hardware sono indipendenti dal Sistema Operativo, non richiedono l’installazione di alcun software e sono facili da usare.

Sono dei piccoli dispositivi, simili ad una pendrive o ad un adattatore usb. Vanno semplicemente inseriti nella porta usb del computer dov’è collegata la tastiera. In pratica tra tastiera e computer. Sono difficili da riconoscere, in quanto sembrano, appunto, adattatori o prolunghe usb. Inoltre, nessun antivirus o software antimalware è in grado di individuarli.

Questo tipo di keylogger è compatibile con la maggior parte delle tastiere in commercio e alcuni anche con lettori di codice a barre.

Appena collegati tra computer e tastiera, iniziano a registrate tutto ciò che viene digitato e ciò che catturano, lo salvano su un file di log all’interno del dispositivo.

Per recuperare ciò che è stato acquisito dovrai semplicemente recuperare il dispositivo, collegarlo a qualsiasi computer e digitando una particolare combinazione di tasti, potrai leggere il contenuto del file di log.

Alcuni keylogger hardware sono dotati di connessione wifi. Di conseguenza, non servirà nemmeno rimuoverlo dal PC dove è installato per leggere ciò che ha catturato. Infatti, è sufficiente trovarsi nelle vicinanze e, usando semplicemente uno smartphone, è possibile accedere via WiFi al piccolo dispositivo e recuperare il file di log.

I keylogger hardware si possono acquistare facilmente anche su Amazon. Ecco alcuni esempi:

Keylogger software

Vediamo ora cos’è e come funziona un keylogger software.

Rispetto a quelli hardware, essendo facilmente reperibili, sono molto più usati. Spesso sono installati sul computer della vittima attraverso particolari file che contengono un malware.

Rispetto a quelli hardware,  è dipendente dal sistema operativo e per installarlo bisogna avere accesso al dispositivo.

Quando non si ha accesso alla macchina, per poterlo installare, si invia alla vittima un file vettore contente il malware e attraverso delle tecniche di Social engineering o fishing lo si convince ad aprirlo.

Per esempio, è successo che in particolari indagini alcune procure hanno disposto l’installazione occulta, sui telefonini delle persone indagate, di un software spia. Per convincere la vittima ad aprire il file vettore è stato usato un messaggio creato ad hoc ed inviato alla vittima dall’operatore telefonico.

Naturalmente, come avrai capito, i keylogger possono essere usati anche su smartphone e tablet e non solo su computer. Ma sono integrati in software spia come MSpy, FlexySpy, o Hoverwatch.

Quelli che ti ho elencato sono software di controllo parentale di libera vendita che non dovrebbero essere usati per spiare persone senza il loro consenso.

Sia FlexySpy, che Hoverwatch hanno una loro versione che permette di monitorare anche il computer. In particolare un ottimo software da usare per monitorare le attività su di un computer, disponibile sia per Windows che per Mac OS è Refog keylogger.

Refog Personal Monitor è un programma che ha molto più funzioni rispetto ad un semplice keylogger. Il software è disponibile anche gratuitamente, e può essere scaricato direttamente dal sito ufficiale.

Ti invito a visitare il sito ufficiale cliccando qui per maggiori informazioni.

Conclusioni

Ti devo ricordarti che spiare una persona, senza il suo consenso, è un reato. Questa guida è scritta per puro scopo illustrativo e non può essere assolutamente considerata un incentivo a commettere illeciti. Ti invito ad usare ciò che hai imparato per i soli fini consentiti dalla legge. L’autore e il sito non si assumono nessuna responsabilità dell’uso improprio che farai delle informazioni contenute in questa pagina.

Se hai trovato utile questa guida ti invito a seguirci e a mettere un mi piace sulla nostra pagina Facebook.

Ti aspetto sempre su blog amico per nuovi ed interessanti articoli.

Ultimo aggiornamento 2020-02-27 -  Immagini originali da Amazon Product

Articoli correlati


Rocco Vincy

Analista/Programmatore e blogger, si occupa di sicurezza informatica e delle comunicazioni. Co-fondatore del sito/blog "BlogAmico"

Rocco Vincy ha 147 articoli e più. Guarda tutti gli articoli di Rocco Vincy

Rocco Vincy