Molto spesso ci accorgiamo che, in nostra assenza, il nostro computer sia a casa che al lavoro è stato utilizzato da qualcun altro, o anche dai nostri figli. Per essere sicuri che chi utilizza...

Scopri chi utilizza il tuo computer.

postato da lastnews il 09/11/2009
Categoria: Informatica - tags: computer + controllo + spia

Molto spesso ci accorgiamo che, in nostra assenza, il nostro computer sia a casa che al lavoro è stato utilizzato da qualcun altro, o anche dai nostri figli. Per essere sicuri che chi utilizza il computer non lo faccia con cattive intenzioni, ci vengono in aiuto dei sistemi “spia” (c.d. keylogger) che ci permettono di leggere tutto ciò che viene digitato sulla nostra tastiera.

Esistono vari tipi di keylogger:

  • hardware: sistemi hardware che vengono collegati al cavo di comunicazione tra la tastiera ed il computer o all'interno della tastiera;
  • software: sono programmi che controllano e salvano la sequenza di tasti che viene digitata da un utente.

Keylogger hardware

I keylogger hardware sono molto pratici in quanto la loro installazione è molto semplice e il sistema non è in grado di accorgersi della loro presenza. Essi possono essere nascosti nella tastiera del pc o possono essere installati fra la tastiera e il PC ed hanno le sembianze di un adattatore. Quando sono nascosti nella tastiera risultano del tutto invisibili. Il vantaggio dei keylogger hardware risiede nel fatto che sono completamente indipendenti dal sistema operativo e sono in grado di intercettare anche le password di bootstrap. Questi keylogger memorizzano i tasti premuti o li inviano a dispositivi wireless. Per leggere il contenuto dei dati memorizzati localmente di solito si utilizza una combinazione di tasti o si lancia uno specifico software.

Keylogger software

I keylogger software sono invece semplici programmi che registrano tutto ciò che si digita sulla tastiera collegata al pc; in alcuni casi, trasmettono tali informazioni ad un computer remoto.

Molto spesso i keylogger software sono trasportati ed installati nel computer da worm o trojan ricevuti tramite Internet ed hanno in genere lo scopo di intercettare password e numeri di carte di credito ed inviarle tramite posta elettronica al creatore degli stessi.

Un programma di keylogging può sovrapporsi fra il browser ed il World Wide Web. In questo caso intercetta le password, comunque vengano inserite nel proprio PC. La password viene catturata indipendentemente dalla periferica di input (tastiera, mouse, microfono): sia che l'utente la digiti da tastiera, sia che l'abbia salvata in un file di testo prima di collegarsi a Internet, e poi si limiti a fare copia/incolla, in modo da evitarne la digitazione, sia questa venga inserita da un programma di dettatura vocale.

Anche in caso di connessione sicura (cifrata), se sul computer è presente un keylogger che invia le password in remoto, tali password potranno essere utilizzate dalla persona che le riceve.

Uno dei keylogger più semplici da utilizzare è LogKext per Mac.

Si tratta di8 un keylogger software da poter utilizzare in ambiente Macintosh Mac OS OX direttamente da Terminale.

La prima cosa da fare è scaricare il programma uno dei seguenti indirizzi:

http://mac.softpedia.com/get/Security/logKext.shtml

oppure

http://fsbsoftware.com/logKext.html (sito ufficiale)

Una volta installato il software, abbiamo tutto ciò che ci serve per ottenere informazioni e controllare chi utilizza il nostro computer.

Nella barra dei comandi Mac, andate su Vai, poi in Utility ed infine su Terminale.

Digitare il comando “sudo logKextClient”; subito dopo il terminale vi chiederà una password che di default è logKext. A questo punto non dovete far altro che digitare il comando “open” e vi apparirà una serie di dati in formato .TXT. Se scorrete questo elenco troverete tutto ciò che è stato digitato sulla vostra tastiera dal momento in cui è stato attivato LogKext.

Ovviamente, esistono anche degli antikeylogger che servono per scoprire e neutralizzare un keylogger, ma di questo parleremo nel prossimo articolo.