Come si costruiscono i keylogger

I keylogger - parte quinta



[ZEUS News - www.zeusnews.it - 10-05-2007]

L'idea principale che sta dietro ai keylogger è quella di mettersi in mezzo a due link nella catena di due eventi, ogni volta che un tasto viene premuto e ogni volta che le informazioni circa quella battuta della tastiera viene mostrata nel monitor.

L'esperienza dimostra che, quanto più complesso è il tentativo di attacco, tanto meno viene utilizzato nei programmi trojan comuni, per essere invece utilizzato per rubare dati finanziari da una vittima specifica.

I keylogger possono essere divisi in due categorie: dispositivi di keylogging e software di keylogging. I keylogger che rientrano all'interno della prima categoria di solito sono piccoli dispositivi che possono essere collegati alla tastiera oppure posizionati all'interno di un cavo o dello stesso computer. La categoria dei software di keylogging è fatta da programmi speciali creati per tenere traccia e registrare le battute dei tasti. Questi i metodi più comuni usati per costruire software di keylogging:

- Un sistema di gancio che intercetta la notifica che un tasto è stato schiacciato (installato usando WinAPI SetWindowsHook per i messaggi inviati con la procedura Window. La maggior parte delle volte è scritto in C)
- Una richiesta di informazioni cicliche sulla tastiera da parte della stessa tastiera (usando WinAPI Get(Async)KeyState o GetKeyboardState molto spesso scritta in Visual Basic, qualche volta in Borland Delphi);
- Usando un driver di filtro (richiede una conoscenza specifica ed è scritto in C).

Nella seconda metà di questo articolo, che sarà pubblicata a breve, verrà data una spiegazione dettagliata delle diverse maniere in cui vengono costruiti i keylogger. Prima però ecco alcune statistiche.

Il grafico a torta qui sotto mostra una brusca interruzione dei diversi tipi di keylogger:

Di recente, sono diventati assai numerosi i keylogger che camuffano i loro file per evitare di essere scoperti manualmente o da un programma antivirus. Queste tecniche di cautela sono chiamate tecnologie rootkit. Ci sono due principali tecnologie rootkit usate dai keylogger:

- Camuffarsi in modalità user
- Camuffarsi in modalità guscio

Il grafico a torta qui sotto mostra una brusca interruzione delle tecniche utilizzate dai keylogger per mascherare la loro attività

Questo articolo CONTINUA

1 - I keylogger
2 - Perché i keylogger rappresentano un pericolo
3 - Come vengono utilizzati dai criminali della rete
4 - Aumento dell'uso dei keylogger
5 - Come si costruiscono i keylogger
6 - Come si diffondono i keylogger
7 - Protezione contro i keylogger
8 - Conclusioni

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.

Commenti all'articolo (2)

ma nn va bene il copia e incolla Leggi tutto
13-5-2007 08:09

IMHO, il generatore di pwd casuali usabili una sola volta pare il migliore dei metodi, anche perché il sistema della home bamking permette un solo accesso alla volta e quindi un eventuale spione non può inserirsi durante il collegamento del titolare
11-5-2007 12:17

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Cosa pensi della domotica?
Se ne parla da almeno dieci anni ma di applicazioni pratiche ne ho viste ben poche.
I prodotti disponibili sono troppo costosi, non hanno mercato.
E' il futuro ma qualcosa si vede già oggi.
Si possono ottenere dei discreti risultati senza svenarsi: basta la propensione al "fai da te" e un po' di hacking.
Prima che io finisca di rispondere a questo sondaggio... il frigorifero avrà fatto la spesa on line da solo e il forno avrà deciso la mia cena sulla base dei miei gusti e degli ingredienti che ho in casa, mentre sullo smartphone mi sarà apparsa l'immagine di un venditore di aspirapolveri che ha appena suonato al citofono. Ma ovviamente a pulire i pavimenti ci pensa il robottino.

Mostra i risultati (1649 voti)
Maggio 2024
Google infila la IA dappertutto
Dentro la sede dei criminali
Windows 11 24H2 cripta tutti i drive all'insaputa dell'utente
L'app per snellire Windows 11 rimuove anche la pubblicità
Netflix, utenti obbligati a passare agli abbonamenti più costosi
Aprile 2024
MS-DOS 4.00 diventa open source
Enel nel mirino dell'Antitrust per le bollette esagerate
TIM, altre ''rimodulazioni'' in arrivo
L'algoritmo di ricarica che raddoppia la vita utile delle batterie
Hype e Banca Sella, disservizi a profusione
Falla nei NAS D-Link, ma la patch non arriverà mai
La navigazione in incognito non è in incognito
Le tre stimmate della posta elettronica
Amazon abbandona i negozi coi cassieri a distanza
Marzo 2024
Buone azioni e serrature ridicole
Tutti gli Arretrati
Accadde oggi - 18 maggio


web metrics