Bonifiche Ambientali

Bonifiche Ambientali

Bonifiche Ambientali

Microspie

Intercettazioni

News Contatti
immagine non disponibile

Keylogger: cos’è, come funziona e come proteggersi

Il keylogger è una minaccia informatica sempre più diffusa e comporta notevoli rischi, ma difendersi è possibile

Cosa sono i keylogger (definizione)

Il termine keylogger deriva dall’inglese e dall’unione di due parole: key (tasto) e dal verbo to log (registrare). Tradotto letteralmente possiamo definirlo “registratore di tasti”. Si tratta infatti di uno strumento tecnologico che consente di registrare tutto quanto viene digitato sulla tastiera di un pc. 

Inizialmente i keylogger sono nati per scopi leciti, ad esempio per recuperare password e identificativi digitati sulla propria tastiera ma ben presto sono diventati uno degli strumenti a disposizione degli hacker per violare sistemi e dispositivi personali. 

Hardware o software: le due tipologie di keylogger

La tipologia di keylogger più sofisticata ma anche più difficile da installare è quella hardware perché si configura come un dispositivo dotato di cavetto che deve essere installato tra la tastiera e il pc ed è in grado di registrare in un file tutto quanto viene digitato sulla tastiera, quindi anche password e codici di accesso. 

Si tratta della tipologia più difficile da impiegare perché richiede comunque un intervento fisico sul pc della vittima che richiede tempi molto lunghi e quindi una disponibilità del pc stesso. 

Agisce invece diversamente il kelogger sotto forma di software. Si tratta di un programma installato sul pc che è in grado di tracciare e conservare in un file le attività che la vittima svolge con il computer. 

La vittima non si accorge di nulla perché solitamente questi software viaggiano attraverso worm o trojan che infettano il dispositivo dopo che si è cliccato su un link inattendibile o si è aperto un documento contenente il virus. 

Gli hacker potranno così, da remoto, registrare tutte le operazioni che vengono effettuate con il pc tramite la tastiera, sottraendo codici, pin e password. 

Spesso trascorre molto tempo prima che la vittima si renda conto del problema e corra ai ripari. 

Come difendersi dagli attacchi e bloccare il keylogger?

Gli strumenti di difesa da questo tipo di attacchi sono pressoché gli stessi che vengono consigliati e adottati per difendersi da altre minacce informatiche (virus, malware, ransomware, ecc). 

Il primo baluardo è rappresentato dal firewall del proprio sistema operativo che è in grado di bloccare subito ed efficacemente il keylogger o il virus attraverso il quale questo rischia di installarsi. 

È bene inoltre controllare spesso i programmi installati o effettuare un monitoraggio antivirus per cercare di rimuovere le minacce. 

Nel caso si tratti di pc aziendali o nel caso in cui attraverso i pc vengano trasmessi dati importanti e sensibili è bene, laddove esista un sospetto, rivolgersi a un’agenzia investigativa certificata ed esperta nel campo delle bonifiche informatiche. 

Dogma S.p.A. vanta da anni un’esperienza di alto livello in questo settore e può, grazie alla professionalità e alla competenza dei suoi esperti formati nel campo, fornire un indispensabile supporto alle aziende o alle persone che sospettano di essere state colpite da un keylogger. 

L’agenzia provvederà a effettuare le opportune verifiche sui sistemi e procederà a una bonifica definitiva che metta al riparo da furto di dati e da inconvenienti provenienti dai criminali informatici. 

Contattaci Online
per maggiori informazioni

CHATTA CON NOI

Iscriviti alla Newsletter
dedicata agli Studi legali

Non perdere aggiornamenti e risorse utili
per le tue indagini legali

ISCRIVITI ALLA NEWSLETTER

Richiedi Informazioni

L’Agenzia investigativa Dogma S.p.A. opera da anni nel settore delle bonifiche ambientali su cui ha creato un vero e proprio metodo operativo.
Richiedi una Consulenza gratuita tramite l’apposito modulo.

Compilando il form confermi di aver preso visione dell'informativa e di aver approvato il trattamento dei tuoi dati per le finalità in oggetto.




X

Cookie Policy

Questo sito utilizza cookie per migliorare la qualità del servizio offerto.
Ti invitiamo a prendere visione dell'informativa sui cookie
Proseguendo nella navigazione del sito, l'utente acconsente alle modalità d'uso dei cookie