L';obiettivo di questi criminali informatici era di infettare il funzionamento interno dei computer nello stesso modo in cui lo fanno gli autori di virus maliziosi. La svolta qui è che i programmi keylogging sfruttano i difetti di sicurezza e monitorano il percorso che trasporta i dati dalla tastiera ad altre parti del computer. Questo è un approccio più invasivo rispetto al phishing, che si basa sull';inganno piuttosto che sull';infezione, inducendo le persone a fornire le proprie informazioni a un sito Web falso.
I programmi di keylogging sono spesso nascosti all';interno di normali download di software, allegati di posta elettronica o file condivisi su reti peer-to-peer. Poiché possono essere incorporati nelle pagine Web, sfruttano le funzionalità del browser che consentono l';esecuzione automatica dei programmi.
In che modo gli hacker rompono davvero le tue password
I programmi nascosti di keylogging infettano i computer di utenti ignari. Questo mette i programmi keylogging nella categoria di programmi dannosi noti come cavalli di Troia, o solo cavalli di Troia. Questi trojan sono molto selettivi perché monitorano l';accesso Web che le vittime fanno e iniziano a registrare le informazioni solo quando l';utente accede ai siti di interesse del truffatore.
In alcuni paesi l';uso di programmi di keylogging che copiano silenziosamente le sequenze di tasti degli utenti di computer e inviano tali informazioni ai truffatori ha superato i messaggi di :phishing:, quelli che pretendono di essere da una banca o un';azienda, ma in realtà sono tentativi di rubare password e altri dati personali informazione. Tra i cybercriminali globali, il phishing potrebbe già essere superato?.
In Brasile, il cybercriminale ha rinunciato al phishing tradizionale per le attività di keylogging più semplici e redditizie. Secondo i dati compilati dalle società di sicurezza informatica nel 2005, l';uso di :crimeware: come keylogger per rubare nomi utente e password? e alla fine contanti? è salito alle stelle. I crimini attraversano spesso i confini internazionali e mettono a rischio gli utenti di Internet in tutto il mondo.
:È l';onda del futuro:, secondo Peter Cassidy, segretario generale del gruppo di lavoro anti-phishing, un consorzio di industrie e forze dell';ordine che combatte la frode online e il furto d';identità. :Tutta questa roba sta diventando sempre più automatizzata e sempre più opaca.:
Il gruppo del signor Cassidy ha scoperto che il numero di siti Web noti per nascondere questo tipo di codice dannoso è quasi raddoppiato tra novembre e dicembre, salendo a oltre 1.900. La società antivirus Symantec ha segnalato che metà del software dannoso che traccia è progettato per non danneggiare i computer ma per raccogliere dati personali.
Nel corso del 2005, iDefense, un';unità di Verisign che fornisce informazioni sulla sicurezza informatica a clienti governativi e industriali, conta oltre 6.000 varianti di keylogger differenti? un aumento del 65% rispetto al 2004. Circa un terzo di tutto il codice malevolo tracciato dalla compagnia ora contiene alcuni componenti di keylogging, secondo Ken Dunham, direttore rapido della compagnia.
E il SANS Institute, un gruppo che forma e certifica i professionisti della sicurezza informatica, ha stimato che in un solo momento lo scorso autunno, ben 9,9 milioni di macchine negli Stati Uniti sono state infettate con keylogger di un tipo o di altro, arrivando a 24 miliardi di dollari nel patrimonio del conto bancario? e probabilmente molto di più? letteralmente a portata di mano dei truffatori. John Bambenek, il ricercatore SANS che ha fatto la stima, ha suggerito che il tasso di infezione era probabilmente molto più alto.
Nella maggior parte dei casi, un keylogger o un programma simile, una volta installato, attenderà semplicemente che alcuni siti Web vengano visitati? un sito bancario, ad esempio, o un conto di una carta di credito online? o per determinate parole chiave da inserire? :SSN:, per esempio? e poi prendere vita.
Le battiture vengono salvate in un file, i moduli Web vengono copiati? anche le istantanee dello schermo di un utente possono essere registrate in modo silenzioso. L';informazione viene quindi rimandata a un sito Web o ad un server di attesa in cui un ladro o un altro software analizza i dati per ottenere utili pepite.
La Federal Deposit Insurance Corporation, rispondendo alla crescente minaccia del crimine informatico per l';industria finanziaria, ha irrigidito le sue linee guida per l';Internet banking in ottobre, ordinando effettivamente alle banche di fare di più che chiedere un nome utente e una password semplici. Ma si è fermato a richiedere, ad esempio, l';uso di dispositivi elettronici che generano passcode numerici ogni 60 secondi, che molti esperti sostengono che potrebbero contribuire a sventare molte frodi online, incluso l';uso di keylogger.
La tecnologia per l';acquisizione di testo e immagini sullo schermo non è nuova? o particolarmente sofisticato. I keylogger vengono persino venduti commercialmente, come strumenti per tenere d';occhio ciò che i bambini stanno facendo online o cosa potrebbe fare un coniuge nelle chat room online. E mentre la maggior parte degli esperti concorda sul fatto che il software di scambio dati si sta diffondendo rapidamente, ci sono alcuni che dicono che il problema è stato esagerato.
Alcune parole per il saggio:Diffidare di collegamenti non familiari inviati via e-mail è una prima linea di difesa, secondo gli esperti, come lo sono evitare download discutibili e aggiornarsi con le patch di Windows e gli aggiornamenti antivirus.
Vale la pena notare, tuttavia, che in una prova dei principali programmi antivirus condotti in Brasile lo scorso autunno, il meglio ha rilevato che solo l';88 percento dei noti keylogger è fiorente. Negli Stati Uniti, d';altra parte, le vittime di trasferimenti fraudolenti di denaro sono in genere limitati a $ 50 in responsabilità ai sensi del regolamento E della Federal Reserve, a condizione che segnalino il crimine abbastanza rapidamente? entro due giorni. Se lo segnalano entro 60 giorni, la loro responsabilità è limitata a $ 500.
Perché i criminali informatici stanno diventando più intelligenti e più sofisticati nelle loro operazioni, sono vere minacce alla sicurezza personale e alla privacy. I tuoi soldi, il tuo computer, la tua famiglia e il tuo business sono tutti a rischio.
Questi criminali informatici ti lasciano tre scelte:
1. Non fare nulla e sperare che i loro attacchi, rischi e minacce non si verifichino sul tuo computer.
2. Fai ricerche e ottieni una formazione per proteggere te stesso, la tua famiglia e il tuo business.
3. Ottieni assistenza professionale per bloccare il sistema da tutti i loro attacchi, rischi e minacce.
Ricorda: Quando dici :No!: a hacker e spyware, tutti vincono! Quando non lo fai, perdiamo tutti!