Digital security: cosa sono i keylogger, come funzionano e come riconoscerli

25 Ott , 2018 Digital Security

Digital security: cosa sono i keylogger, come funzionano e come riconoscerli

I keylogger vengono spesso utilizzati per danneggiare le aziende, sia a livello finanziario che reputazionale. Scopri cosa sono, il loro funzionamento e come proteggerti efficacemente.


Keylogger: che cos’è e perché ricorrere alla Digital Security per individuarlo.

Le operazioni di Digital Security della nostra agenzia investigativa garantiscono la completa protezione dei dati aziendali. In particolare, grazie alle investigazioni condotte dai nostri esperti è possibile individuare eventuali attacchi già in atto sui sistemi informatici ed apportare, in seguito ad un’attenta pianificazione, solide misure di protezione per scongiurarne di futuri.

I cyber attacchi vengono in genere condotti per danneggiare economicamente un’azienda o un’organizzazione. Spesso gli autori di tali incursioni sono esperti informatici assunti dalla concorrenza per compiere operazioni di spionaggio informatico, oppure Black Hat Hacker, altresì detti Cracker informatici, che agiscono autonomamente.

Uno dei principali strumenti utilizzati per compiere un attacco informatico è il keylogger, il quale può configurarsi in due particolari modi:

  • hardware (generalmente unità esterne, come dispositivi di memoria di massa)
  • software malevolo (software spia)

I keylogger più utilizzati sono in genere i software, in quanto gli hardware sospetti sono più riconoscibili di un programma occultato nel sistema.

Un keylogger in versione software, solitamente non rilevabile dagli antivirus, viene installato da remoto all’insaputa della vittima mediante l’utilizzo di un trojan, un worm o un virus. Può essere per esempio inviato via e-mail, sotto forma di link fasullo, o scaricato durante l’installazione di un software ritenuto attendibile.

Come funzionano i keylogger e perché vengono spesso utilizzati durante le operazioni di spionaggio informatico.

Questi particolari strumenti sono in grado di registrare qualsiasi sequenza di tasti digitata sul computer: le informazioni registrate vengono poi inviate a degli appositi server, a cui hanno accesso i responsabili della violazione o i relativi mandatari. I software e gli hardware più innovativi sono in grado di filtrare i dati, acquisendo in questo modo esclusivamente i più importanti.

I keylogger sono un’arma molto utile per le aziende sleali, le quali possono ottenere il know how della concorrenza ed allo stesso tempo danneggiarne la reputazione, per esempio sottraendo password e dati bancari delle stesse imprese concorrenti o dati sensibili della clientela.

Quando non si riesce ad individuare una password mediante un keylogger, spesso si ricorre agli attacchi Brute Force. Ne abbiamo parlato nel seguente approfondimento: “Digital security: cosa è un attacco Brute Force, quali danni crea e come ci si può difendere“.

Riconoscere un keylogger installato in un sistema informatico è possibile?

Per verificare la presenza di un keylogger è possibile controllare se nella lista delle applicazioni dei computer aziendali sia presente un programma sconosciuto o sospetto, e procedere dunque con la sua disinstallazione. Esaminare ogni computer aziendale e soprattutto riconoscere un keylogger tra le applicazioni installate potrebbe richiedere delle tempistiche veramente lunghe e risultare un’ardua operazione (specialmente perché di solito i software malevoli vengono memorizzati come file con estensione EXE, comune a tantissimi programmi).

Sul mercato esistono dei software anti-keylogger per scansionare il sistema informatico e rilevare dunque le minacce presenti, ma spesso non riescono ad individuare i programmi più all’avanguardia.

Il nostro consiglio, dunque, è quello di ricorrere a dei professionali servizi di Digital Security, come quelli offerti dalla nostra agenzia investigativa. Un’operazione di Digital Security è in grado non solo di individuare i keylogger già presenti nel sistema informatico aziendale, ma di prevenire efficacemente anche i successivi tentativi di intercettazione.

Come richiedere un’operazione di Digital Security.

Se vuoi garantire la massima protezione al sistema informatico della tua azienda e rilevare eventuali keylogger già installati, contattaci al numero verde 800 400 480 oppure invia una richiesta compilando l’apposito modulo di contatto.

Riceverai una consulenza preliminare gratuita volta ad individuare il piano di sicurezza perfetto per la tua azienda, ed un’offerta personalizzata ed assolutamente non vincolante.


Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *