Visita il sito del Liceo Viale dei Tigli
Potremmo tradurre keylogger con Tasto (Key) e Registratore (Logger), quindi registratore di tasti. Questi strumenti infatti (software o hardware) permettono di registrare tutti i tasti premuti sulla tastiera di un computer, e quindi di registrare qualsiasi informazione inserita, come password, ricerche internet, e qualsiasi tasto che venga premuto sulle tastiere. Una tecnologia usata per il controllo genitoriale, come da parte delle aziende per il monitoraggio dei dipendenti ma che i criminali informatici hanno l’opportunità di sfruttare per soffiarci informazioni sensibili quali nome utente e password dei nostri servizi finanziari.
Richiedono necessariamente accesso fisico alla tastiera della persona che verrà monitorata, ma sono anche le più efficaci perché indipendenti dal sistema operativo. In pratica, consistono in un dispositivo elettronico che può essere nascosto direttamente all’interno della tastiera, o collegato al cavo di comunicazione tra la tastiera e il computer. In quest’ultimo caso, hanno le sembianze di un adattatore o di una prolunga, in modo che sia difficile individuarli. Oggi alcuni di loro sono in grado di trasmettere attraverso la rete i dati che riescono ad ottenere, oppure ad essere comandati da remoto. [Per saperne di più]
Sono programmi informatici sviluppati per catturare gli input della tastiera, che vengono installati sul computer o lo smartphone. Sono categorizzati come malware, cioè virus informatici, e possono infettare i nostri dispositivi sfruttando le vulnerabilità del sistema operativo o di un browser, o tramite email mascherati da file (apparentemente sicuro) che siamo invitati a scaricare, o attraverso delle applicazioni modificate ad hoc. Così basta un click per auto-installarci un keylogger. [Per saperne di più]
Negli anni 1970, delle spie installarono dei primi modelli keylogger nell'ambasciata USA e al consolato di Mosca e San Pietroburgo, all'interno di macchine per scrivere Selectric II e Selectric III della IBS.
Nel 2000, l'FBI utilizzò FlashCrest iSpy per ottenere la passphrase PGP (Pretty Good Privacy) del figlio del malavitoso Nicodemo Scarfo.
Nell'ottobre del 2014 alcuni tecnici dell'Università di Birmingham, mentre eseguivano delle procedure di aggiornamento di un computer in un auditorium, hanno scoperto che uno studente aveva utilizzato un keylogger per rubare le password degli amministratori. Le indagini hanno portato a rintracciare il colpevole, che ne aveva approfittato per alzare i voti di cinque esami.