logoDifesa da sequestri ed intercettazioni
translate page
facebook share google share twitter share

 

 

 

 


Cosé un keylogger ?


 

 

Un keylogger é un dispositivo hardware o software, studiato per nascondersi e, nascostamente catturare e registrare ogni battuta di tasto, click del mouse o testo copiato ed incollato per poi consentirne il recupero mediante prelievo del dispositivo o anche via mail (quindi inviando allo spione una mail con tutto quello che abbiamo digitato sulla tastiera: i nostri segreti, lettere, chat e password finiscono in mano ai nostri nemici, che possono leggerseli comodamente seduti in poltrona !).

Se facciamo affidamento su password e codici di accesso questi possono essere catturati in pochi minuti.

 

Se, infatti, come molte persone fate affidamento sulle password per difendere la Vostra privacy digitale comprenderete  immediatamente come dispositivi del genere sia una minaccia da non sottovalutare, essendo questi strumenti studiati per essere facilmente occultati e, spesso non siano rilevabili nemmeno dagli antivirus: difatti le aziende produttrici degli antivirus possono studiare i virus perché scopo dei virus é quello di diffondersi il piú possibile, un keylogger invece non si diffonde affatto é puó sopravvivere "on the wild" piú tempo senza essere rilevato.

 

 

COME ARRIVANO NEL NOSTRO COMPUTER ?

Ci sono diverse vie, elenchiamo le diverse possibilitá, a seconda che si tratti di un programma software o di un dispositivo hardware.

 


KEYLOGGERS SOFTWARE


 

INTERVENTO DIRETTO

 

Per i keylogger software la via piú semplice e diretta é l'intervento non autorizzato di un intruso sul computer oggetto  del controllo, ma esistono diverse altre vie:  visitando una pagina web creata appositamente in modo "maligno" con un browser vulnerabile é possibile caricare ed eseguire programmi maligni come dialer (altro software clandestino che esegue costose telefonate a numeri esteri o 899) o spyware, stealer (un programma simile al keylogger, ma che si limita a sottrarre i dati di login di banche, carte di credito, giochi on line per poi generalmente cancellarsi) o, appunto keylogger, che invece é studiato per rimanere nascosto il piú a lungo possibile

 

 

CARICAMENTO VIA MAIL

 

Un altra modalitá, particolarmente insidiosa é il caricamento via mail:

viene inviata una mail contenente il codice maligno come attachment, opportunamente mascherato che puó essere eseguito tramite un exploit (una vulnerabilitá nel programma client che legge le mail) che esegua automaticamente il codice,(famigerata é la vulnerabilitá (voluta) di Outlook express 5.0, sfruttata da virus come il nimda o il klez) o tramite un espediente per ingannare chi legge la mail, per esempio cambiando il nome del codice maligno in modo da farlo sembrare un'immagine sexy o farlo sembrare un documento legittimo, in modo da indurre il lettore ad eseguire il codice ed installare il keylogger nel proprio computer.

 

La doppia estensione é un classico del malware fai date per mail

 


 


DOVE POSSIAMO TROVARLI ?


 

Esistono molti keylogger free, che si possono scaricare gratis ma, generalmente sono inutili:

ormai tutti hanno un antivirus installato e i prodotti commerciali come questi keylogger, venduti da aziende regolari sono ormai quasi tutti rilevati poco dopo la loro uscita; per i prodotti free, che le aziende produttrici di antivirus possono scaricare gratis ed analizzare chiaramente la rilevazione é del 100%.

In piú, spesso questi programmi "gratuiti",scaricati via torrent o emule installano nascostamente dei software spia anche nei nostri computer.

Molte aziende si atteggiano a "black hat" e vendono prodotti che, peró finiscono rilevati dopo poco tempo.

Per trovare prodotti validi bisogna rivolgersi all' "artigianato", cioé a tanti piccoli produttori che vendono in modo semiclandestino, garantendosi una certa immunitá agli antivirus, ritrovandosi in forum di hacking, per esempio hackforums, maggior punto di incontro di questi personaggi. Prima di poter contattare i membri é necessario iscriversi e postare dei messaggi (in inglese), poi si puó pagare con paypal o bitcoin.

ATTENZIONE , comunque a fare trattative in quel posto.

Qui viene venduto un prodotto molto valido a soli 10$.

 

 

Se volete evitare i fastidi della registrazione ad una messaggeria l'alternativa é un prodotto commerciale.

Il miglior programma disponibile commercialmente é, a mio giudizio questo:

Non costa pochissimo, ma vi garantisco che ne vale la pena, lo potete scaricare qui.

 

 

 


Keylogger Hardware: non rilevabili


 

 

 

 

COMPRALO A 29.99€ !

 

 

Una minaccia, se possibile anche superiore ai keylogger software sono i keylogger hardware: é uno spinotto, grande quanto un mozzicone di sigaretta da inserire tra la tastiera ed il computer: raccoglie e memorizza tutto quello che viene digitato. Puó poi essere facilmente recuperato per recuperare i dati, comprese le password !

Non cé antivirus che tenga: essendo totalmente invisibile a qualsiasi software la sua presenza non puó essere rilevata.
A differenza di un keylogger software questo dispositivo non fa nulla per nascondersi : basta dare un' occhiata allo spinotto della tastiera per notarlo, ma quanti di noi eseguono controlli del genere ?
 

 


 

Inoltre non puó essere inviato via internet, deve essere montato fisicamente, ma quanti di noi sono assenti da casa per lunghi periodi, magari affidando la nostra privacy a serrature facilmente apribili da qualsiasi specialista?   Se fate affidamento a portieri o vicini lasciando loro la chiave non dimenticate che i "diritti" di cui gode un cittadino italiano possono essere tolti in qualsiasi momento e la collaborazione od il silenzio possono essere ottenuti facilmente come "ordine dell'autoritá" o con un ricatto.

 

Difatti le "forze dell'ordine" non disdegnano  il somministrare programmi-spia per tenere sotto controllo il computer di sospetti, spesso proprio per aggirare le difese crittografiche. Vedi la sezione policeware

 

La gravitá di questa minaccia é data dal fatto che NON PUÓ ESSERE RILEVATO da software di sicurezza, puó essere installato anche su computer protetti e che, per la semplicitá d'uso puó essere installato da chiunque, anche incompetente, in meno di trenta secondi, anche da un'anziana portiera cui si potrebbe togliere la pensione d' invaliditá, la donna delle pulizie (quasi sempre straniera) con il permesso di soggiorno in scadenza, il collega con relazione extraconiugale scoperta da solerte investigatore privato, il socio con abuso edilizio da sanare, il dipendente con patente di guida sospesa, la segretaria separata che vuole l'affido dei figli. Chiunque sia ricattabile potrá installare un dispositivo del genere.

 

NON SONO esagerazioni: é stata scoperta una truffa da oltre 400 milioni di dollari, sottratti tramite un keylogger hardware !!

 

Come contromisura contro questa minaccia é possibile, oltre naturalmente a rendere fisicamente inaccessibile il computer, ad utilizzare serrature non banali,ad installare un sistema d'allarme, a non fidarsi di nessuno e controllare periodicamente lo spinotto della tastiera é quella di installare una TASTIERA USB:anche se i keylogger usb esistono, installando la tastiera in un computer moderno, con prese usb frontali ci si potrá rendere conto immediatamente della presenza di ordigni spia come quelli mostrati sotto.

 

 

COMPRALO A 35.99€ !

 

 

 

 

 

Ancora piú piccolo ! Il piú piccolo keylogger usb !

 

COMPRALO A 41.99€ !

 

 

 

Eccezionale ! ora il keylogger usb trasmette wifi!

Non cé piú bisogno di andare a recuperare il keylogger: ora ti trasmette i dati sfruttando la rete wifi della vittima !

 

COMPRALO A 111.99€ !

 

 

 

Incredibile ! ora é possibile copiare anche le schermate !

Come si copia la tastiera ora é possibile copiare anche le schermate e memorizzarle in schede di memoria da 2gb. Disponibile per DVI, HDMI, VGA.

 

 

COMPRALO A 104.99€ !

 

 

 

 

Massima efficacia: keylogger nascosto entro la tastiera

 

Purtroppo non si puó essere sicuri nemmeno se questi dispositivi non vengano trovati:
É possibile, difatti inserire questi dispositivi DIRETTAMENTE ENTRO LA TASTIERA, collegandoli ai contatti del cavetto. In questo caso la "cimice" é un piccolo circuito come quello mostrato sotto, montato peró dentro la carcassa della tastiera, rendendo l'individuazione possibile solo aprendo la tastiera ed ispezionandola.
Se avete esigenza di realizzare un dispositivo del genere posso aiutarvi (vedi sotto)

 

 


 

COMPRALO A 35.99€ !
 

 

Attenzione: questo dispositivo deve essere installato entro la tastiera, questo richiede un intervento tecnico complesso. Generalmente si realizza una tastiera truccata identica a quella della vittima e si procede a scambiarle quando sia necessario installarla o recuperare i dati.

 

 


DIFESA DA KEYLOGGER HARDWARE


 

Sicurezza fisica

 

La prima difesa da questa minaccia é quella piú tradizionale: una valida sicurezza fisica contro l'accesso fisico ai computer.

Bisognerá quindi curare serrature e sistemi di allarme ed effettuare uno stretto controllo (anche utilizzando impianti di videosorveglianza) a chiunque abbia accesso ai computer con informazioni critiche, in particolare riguardo gli individui che, statisticamente sono i responsabili della maggioranza di questo tipo di attacchi in banche ed aziende.

É difficile infatti che un dipendente fidato, fedele, con anni di servizio ed economicamente stabile si metta a spiare l'azienda: a parte concetti come l'onestá e la serietá professionale é difficile che qualcuno metta a rischio il proprio posto di lavoro per fare cose del genere che, in generale portano a contropartite economiche modeste (dipende da quanto i vostri concorrenti sono disponibili a pagare per conoscere i vostri dati riservati).

É molto piú facile che invece sia disposto a farlo del personale sottopagato, spesso abusato, spesso di origine straniera quindi spesso "diversamente onesti" o comunque poco sensibile a concetti di fedeltá verso una societá che non é la sua, spesso con problemi economici e che é abituato a passare da un posto ad un altro.

 

Nella tua azienda personale come questo non ha accesso ai computer contenenti i segreti aziendali, vero ?

 

 

 

in particolar modo il personale di pulizia, che spesso ha un accesso incontrollato ad uffici e reparti tecnici negli orari di chiusura dell'azienda contando sul fatto che i computer, in quel periodo sono spenti.

Come abbiamo visto un keylogger hardware puó essere inserito in pochi secondi anche a computer spento ed anche da personale digiuno di conoscenze informatiche.

Lasciare queste persone, sicuramente in maggioranza onesti lavoratori ma facili da ricattare o corrompere liberi di girare senza alcun controllo negli orari di chiusura non é una grandissima idea, e forse sarebbe il caso di istituire un turno di sorveglianza, durante il quale almeno un impiegato di fiducia, a turno supervisioni il loro lavoro, terminato il quale proceda alla chiusura ed all'inserimento dell'allarme (con il vantaggio ulteriore di non dover delegare questa delicata incombenza).

Un dirigente una volta, in un caso di spionaggio industriale mi disse che aveva "assoluta fiducia" nel personale dell'impresa di pulizie che prestava servizio nella sua azienda. Alla richiesta di una spiegazione su dove nascesse questa fiducia, trattandosi di individui che lui nemmeno conosceva personalmente, non seppe dire un gran ché. Una minitelecamera, installata da me nascostamente riveló che alcuni individui del personale di pulizia, nascostamente asportavano informazioni, non usando il computer ma fotocopiando tranquillamente documenti e fatture lasciati sui tavoli, per poi imboscare i fogli nel carrello degli spazzoloni.

Un semplice controllo del contatore di copie delle fotocopiatrici fu aggiunto alle procedure di sicurezza ed il problema, una volta cacciati gli spioni non si presentó piú.

 

 

 

Controllo della propria postazione

 

Naturalmente é anche necessario effettuare un controllo continuo alla propria postazione di lavoro: a differenza di virus ed altri programmi nocivi che solo un esperto puó rilevare entro i computer questi dispositivi sono rilevabili semplicemente dando un'occhiata allo spinotto della propria tastiera. Purtroppo questi dispositivi diventano sempre piú piccoli e localizzarli richiede un minimo di attenzione.

Puó essere utile creare un foglio informativo, spiegando ai dipendenti di controllare il pc all'inizio della giornata lavorativa per segni di manomissione o l'aggiunta di dispositivi mai visti prima.

 

 

 

 

 

Chip spia entro la tastiera

 

Purtroppo questo tipo di congegno non é rilevabile nemmeno ispezionando il proprio pc: l'unico modo per rilevarli é aprire la tastiera e controllare.

 

Per prevenire questa minaccia (NON DA SOTTOVALUTARE)  praticavo anch'io le ispezioni delle tastiere per poi apporvi dei sigilli di sicurezza svizzeri. 


La tastiera (una vecchia, ottima e non piú in commercio quindi non sostituibile cherry) aperta  per mettere in evidenza il circuito.

 

Il sigillo applicato, tastiera protetta !!

 

Un sigillo a basso costo

In alternativa é possibile impedire la manomissione di tastiere e computer portatili comprendo le viti di chiusura con uno strato di smalto, come spiego nell'articolo sulla clonazione dell'hard disk.

  

LA SOLUZIONE MIGLIORE

 

Ora, piú praticamente consiglio di utilizzare tastiere USB trasparenti, si trovano a pochi soldi in qualsiasi negozio di informatica, anche on line, da Eminent o su ebay.

Questo modello in silicone trasparente benché di aspetto strano é forse il modello di tastiera PIÚ SICURO visto finora, contro i keylogger hardware.

É completamente sigillata e trasparente, non puó essere aperta ed eventuali modifiche diventerebbero visibili immediatamente, é USB quindi puó essere collegata frontalmente, rendendo impossibile occultare un keylogger tra spinotto e computer.

Puó essere il caso di comprarne una ed usarla solo per inserire le password.

Abbinata al sistema integrato Forensicproof garantisce una protezione ASSOLUTA contro l'introduzione di keylogger in nostra assenza.

 

 

  

LA MIA CONOSCENZA DEL PROBLEMA KEYLOGGER


Basando la mia attivitá sulla sicurezza dei dati, specialmente con tecniche crittografiche non potevo ignorare il problema: sarebbe inutile criptare giga e giga di dati per poi farsi soffiare la password con un programma altrimenti facilmente individuabile.  Ho infatti un' ottima conoscenza su come essi operino, quali tecniche vengano impiegate per inviarli ed eseguirli nei computer oggetto di sorveglianza, come usarli per carpire password di archivi ed e-mail.
Sono anche a conoscenza delle tecniche di difesa da usare per proteggersi:  quali antivirus, quali programmi di security e quali tecniche ci permettono una difesa da questa minaccia. 

Ne ho infatti raccolti una quantitá notevole, studiandoli e comprendendo quali metodologie utilizzare per difenderci al meglio da loro, o eventualmente per utilizzarli al meglio per catturare tutto quanto battuto sulla tastiera del computer di qualcun altro.

Eseguo, comunemente interventi di assistenza dove eseguo installazione di software di sicurezza antivirus ed antikeylogger avanzati; qualunque antivirus puó rilevare un programma ostile quando si é diffuso, un buon programma di security deve intervenire localizzando programmi ostili anche quando sono sconosciuti, i programmi di security avanzati da me installati fanno esattamente questo.
Naturalmente il kit di sicurezza totale FORENSICPROOF comprende, tra le altre cose una completa installazione di software di sicurezza anti intrusione ed anticompromissione.

Sono quindi in grado di garantire una protezione a 360° contro questo genere di minacce, ottenendo quindi una protezione integrata totale.

 

Sono anche in grado di effettuare attacchi (a scopo dimostrativo) : per esempio se avete la necessitá di realizzare una tastiera personalizzata con chip incorporato come visto sopra vi basterá inviarmi il codice di questa tastiera ed, eventualmente foto della tastiera da sostituire e la tastiera vi sará spedita per corriere espresso. Stará a voi utilizzarla. Recuperare tutto quello premuto sui tasti sará estremamente semplice.

 

 

Come abbiamo visto programmi spia di questo tipo sono in grado di spiare ogni nostra azione, compreso l'inserimento di password e codici segreti.  Senza una difesa completa la crittografia, da sola é inutile.

 

Altri possono vantarsi di offrire protezioni crittografiche simili alla mia, magari installando programmi scaricati da internet che conoscono solo per sentito dire, ma pochi possono offrire la difesa completa di chi conosce crittografia, keylogger, malware, tecniche di protezione, tecniche di intrusione, tecniche di hacking, di social engineering, security,  autenticazione, sicurezza fisica, falsificazione e manomissione di serrature  e sicuramente Vi costerebbe MOLTO di piú.


 

 

1.^ Articolo su Security Focus

2.^ Articolo su tracing bugs

3.^ Articolo di un blog sulla sicurezza

 

 

cryptohacker home pageVai alla Cryptohacker home page

 

indice soluzioniIndice soluzioni

 

contattiCONTATTI