Per premere un tasto si intende la digitazione di un carattere su una tastiera fisica o virtuale o su qualsiasi altro dispositivo di input. In altre parole, la pressione di un singolo tasto (senza accarezzare la tastiera come un gatto) sulla tastiera è considerata una pressione di tasto. Esegui una sequenza di tasti quando premi un tasto ogni volta. La sequenza dei tasti è un componente importante, che viene utilizzato per scopi di programmazione per rispondere alla pressione di un tasto speciale da parte dell'utente.
La sequenza dei tasti è considerata migliore per la velocità di digitazione, l'hardware, il software, l'analisi acustica, la registrazione della sequenza dei tasti e altri studi sulla base dell'interazione uomo-computer. In un'ora, 5400 battute significano premere 5400 tasti; quindi 90 tasti al minuto equivalgono a 5400 divisi per 60 (5400 ÷ 60 minuti). Quando si misura la velocità di digitazione, vengono spesso utilizzate battute al minuto (KSPM) o battute all'ora (KSPH) invece di parole al minuto (WPM). Dopotutto, quando scrivi la parola 'Nabucodonosor' 50 volte, ci vorrà molto tempo rispetto a scrivere la parola 'ciao' 50 volte.
strumento di guarigione gimp
Le applicazioni software e i sistemi operativi procedono con le azioni successive con l'aiuto della sequenza di tasti. Le azioni e gli eventi specificati sono disponibili nel software e nelle applicazioni basate sul sistema operativo per raccogliere e analizzare le sequenze di tasti. Inoltre, il ritmo della pressione dei tasti è un comportamento biometrico unico per un individuo su una determinata tastiera. Può essere utilizzato anche per scopi di sicurezza, sorveglianza e autenticazione perché è considerato un comportamento biometrico.
I programmi tutor di digitazione che registrano le sequenze di tasti sono esempi di programmi software che aiutano gli utenti a digitare più rapidamente e con precisione. I programmi di controllo parentale sono un programma che consente ai genitori di tenere gli occhi sui propri figli per vedere cosa stanno facendo sul computer perché questi programmi possono essere impostati per registrare le sequenze di tasti. Il software con keylogging può essere utilizzato anche da scuole e aziende per tenere traccia delle attività dei propri studenti o dipendenti sul computer o per verificare che non stiano svolgendo attività illegali o inappropriate sul computer.
L'immagine della tastiera sopra rappresenta un registro di oltre 2,5 milioni di battute e mostra la frequenza con cui è stato premuto ciascun tasto. Lo spazio e quest'ultimo della tastiera sono i tasti più frequenti, mentre i tasti colorati di nero sono i meno frequenti.
L'uso principale della sequenza dei tasti è fornire input. D'altra parte, la pressione dei tasti è dinamica e può monitorare gli input della tastiera migliaia di volte al secondo, il che aiuta a misurare la velocità di battitura sulla base dei ritmi abituali di battitura.
Registrazione della sequenza di tasti
La registrazione della sequenza di tasti, nota anche come keylogging o acquisizione della tastiera, è il processo di registrazione dei tasti premuti dagli utenti su una tastiera. In genere si tratta di registrazioni di nascosto attraverso le quali la persona che utilizza la tastiera non sa che qualunque cosa stia facendo sul computer viene monitorata. Quindi la persona che utilizza il programma di registrazione può recuperare i dati. I keylogger, o semplicemente keylogger, possono essere software o hardware, che hanno la capacità di offrire ad attori malevoli le informazioni personali di un utente come nomi utente e password. Queste informazioni possono essere utilizzate dall'attore malintenzionato per ottenere l'accesso non autorizzato a qualsiasi account utente, come account di social media, conti bancari dell'utente, ecc.
Sebbene i programmi siano progettati per consentire alle persone di tenere gli occhi aperti sull'uso del proprio computer, questi programmi sono legali. Ad esempio, il programma può essere utilizzato da scuole e aziende per tenere traccia delle attività dei propri studenti o dipendenti sul computer. Ma i keylogger vengono utilizzati anche per rubare password e altre informazioni riservate, il che può essere molto dannoso. Sono disponibili anche alcuni registratori di tasti che hanno il potenziale per registrare la pressione dei tasti su tastiere virtuali, come la tastiera inclusa negli smartphone e nei tablet. Inoltre, sono disponibili vari metodi di keylogging basati su software e hardware per la crittoanalisi acustica.
Tipi di registratori di tasti
I keylogger software e i keylogger hardware sono due tipi di registratori di tasti. IL keylogger hardware , per registrare i tasti premuti sulla tastiera, può essere collegato direttamente a un computer come se fosse un qualsiasi dispositivo fisico. Un tipico keylogger hardware, che ha la forma di un'unità flash e registra i tasti premuti dall'utente in un file di testo, può essere inserito direttamente nella porta USB di un computer. Di seguito sono riportati i diversi tipi di keylogger hardware:
D'altra parte, Keylogger software sono installati sul dispositivo mobile o computer. Simili ai keylogger hardware, i keylogger software funzionano per registrare i tasti premuti sulla tastiera del dispositivo. Contiene anche le informazioni a cui un hacker può accedere in un secondo momento. Sulle tastiere virtuali, i keylogger software sono ampiamente utilizzati per registrare le informazioni sui tasti mentre si preme sulla tastiera. I keylogger software hanno anche alcuni tipi, che sono i seguenti:
Usi per i keylogger
È necessario considerare innanzitutto quali sono le attività legali dei keylogger per spiegare gli usi dei keylogger. Se l’uso del keylogger è legalmente accettabile, ci sono quattro fattori delineati, discussi di seguito:
Come funziona la registrazione dei tasti
La registrazione delle sequenze di tasti è l'azione di registrare i tasti premuti dagli utenti sulla tastiera, spesso senza il permesso o la conoscenza dell'utente. Per premere un tasto si intende la digitazione di un carattere su una tastiera fisica o virtuale. Il concetto di funzionamento delle sequenze di tasti dipende da come 'parli' ai tuoi computer. Ad ogni pressione di un tasto viene trasmesso un segnale che descrive al computer quale compito andrai a svolgere.
Questi comandi possono avere:
- Velocità di pressione dei tasti
- Lunghezza della pressione del tasto
- Nome della chiave utilizzata
- Tempo di pressione del tasto
Quando viene registrata la sequenza di tasti, sentirai tutte queste informazioni come una conversazione privata. Stai pensando che stai conversando solo con il tuo dispositivo, ma non è così, e un'altra persona ha ascoltato e annotato tutto ciò che hai comunicato con il tuo dispositivo. Nei tempi moderni, condividiamo informazioni sensibili sui nostri dispositivi che potrebbero essere dannose se venissero rubate da una persona autorizzata. Una volta effettuato l'accesso, i dati privati e i comportamenti dell'utente possono essere assemblati facilmente. Gli utenti inseriscono qualsiasi cosa nei loro computer, come i numeri di previdenza sociale, le informazioni di accesso all'online banking, l'ID e-mail e la password, che vengono anche salvati sul loro computer e tutto ciò può essere altamente rivelatore.
Storia del keylogging
Negli anni '70, l'uso dei keylogger iniziò quando l'Unione Sovietica sviluppò un dispositivo hardware di keylogging per le macchine da scrivere elettriche. All'epoca il keylogger era conosciuto come la cimice elettrica e tracciava i movimenti della stampante rilevando il campo magnetico emesso. La cimice Selectric è stata utilizzata per intercettare i diplomatici statunitensi a Mosca e San Pietroburgo, nelle strutture dell'ambasciata e del consolato americano. L'obiettivo principale per sviluppare la microspia elettrica era prendere di mira le macchine da scrivere IBM Selectric. I keylogger furono utilizzati fino al 1984, quando un alleato americano, che era un obiettivo specifico di questa operazione, scoprì l'infiltrazione dei keylogger in 16 macchine da scrivere. Nel 1983, Perry Kivolowitz scrisse un altro dei primi keylogger che era un keylogger software.
Da allora, negli anni ’90, l’uso dei keylogger è aumentato. Gli aggressori non hanno dovuto installare keylogger hardware poiché è stato sviluppato più malware keylogger, che ha consentito agli aggressori di ottenere informazioni segrete da vittime ignare da remoto. L'uso dei keylogger ha iniziato a frodare in diversi settori e case, anche per scopi di phishing.
Il Dipartimento per la Sicurezza Nazionale degli Stati Uniti ha iniziato ad allertare gli operatori alberghieri riguardo ai keylogger nel 2014, dopo che un keylogger era stato scoperto negli hotel di Dallas, in Texas. Inoltre, i keylogger hanno iniziato a prendere di mira i computer con impostazioni condivise disponibili al pubblico. Nel 2015 nel mod del gioco Grand Theft Auto V era nascosto un keylogger. Nel 2017 nei laptop HP è stato scoperto un keylogger che secondo HP veniva utilizzato come strumento di debug per il programma.
Rilevamento e rimozione
Il metodo di rilevamento o rimozione singolo non è considerato il metodo migliore in quanto sono disponibili numerosi tipi di keylogger che utilizzano varie tecniche. Per rilevare un keylogger, solo un task manager non è sufficiente perché i keylogger hanno il potenziale per manipolare il kernel del sistema operativo.
Sono stati progettati alcuni programmi software di sicurezza che possono aiutare a scansionare i keylogger. Uno strumento software anti-keylogger, ad esempio, viene utilizzato per eseguire la scansione dei keylogger basati su software confrontando i file su un computer con un elenco di controllo delle caratteristiche tipiche del keylogger o con la base della firma del keylogger. Rispetto all'utilizzo di un programma antispyware o antivirus, un anti-keylogger può essere più efficace poiché in seguito potrebbe identificare un keylogger come programma legittimo anziché come spyware.
Sulla base delle tecniche utilizzate dall'applicazione antispyware, potrebbe essere facilmente possibile individuare e disattivare il software keylogger. Poiché avvisa gli utenti ogni volta che un programma tenta di creare una connessione di rete, un monitor di rete consente al team di sicurezza di bloccare qualsiasi potenziale attività di keylogger.
in stringa in Java
Protezione contro i keylogger
Per rilevare i keylogger hardware, sebbene sia possibile utilizzare l'ispezione visiva, se la si implementa su larga scala, può richiedere molto tempo ed essere poco pratica. Inoltre, è possibile utilizzare un firewall per identificare un keylogger. Il firewall ha il potenziale per rilevare e impedire il trasferimento dei dati, poiché i keylogger trasferiscono i dati avanti e indietro dalla vittima all'aggressore. Possono anche essere d'aiuto i gestori di password che hanno la possibilità di compilare automaticamente i campi di nome utente e password. Per prevenire i keylogger e mantenere il sistema sano, anche i software antivirus e di monitoraggio possono aiutare a risolverlo.
Con l'aiuto dell'installazione di una gabbia di sistema sulla configurazione del desktop dell'utente, che impedisce l'accesso o la manomissione delle connessioni USB e PS/2, le gabbie di sistema possono anche aiutare a difendersi dai keylogger. L'utilizzo di un token di sicurezza come parte dell'autenticazione a due fattori può fornire un ulteriore livello di protezione garantendo che un utente malintenzionato non possa accedere all'account di un utente utilizzando una password rubata o un software di conversione vocale con una tastiera su schermo per evitare di utilizzare una tastiera fisica.