Attenti al keylogger – come proteggersi

Inserire i dati sensibili (per esempio i numeri di carta di credito) invece di usare la tastiera fisica utilizzando la  tastiera virtuale di windows, molti utenti credono che questo procedimento metta al riparo dai keylogger, perché questi intercettano a basso livello ciò che batti al computer.

Ma non è così!

keylogger mani digitano sulla tastiera

Come proteggersi dai Keylogger

La protezione contro i keylogger può e deve essere realizzata dai gestori dei siti di home banking e commercio elettronico. Le soluzioni contro il pishing e il furto di identità esistono da tempo, ed è solo la pigrizia e il disinteresse di banche e aziende a rallentarne l’utilizzo.

Per esempio, molti siti attenti alla sicurezza chiedono l’inserimento del PIN in una pagina protetta da cifratura, una pagina in grado di mostrare alcune informazioni riservate.

La maschera di inserimento non è gestita dal browser, ma da un programma che comunica con i server della banca sul canale cifrato. In questo modo il keylogger può conoscere quali tasti sono stati premuti sulla tastiera, ma non l’esatta sequenza in cui i numeri devono essere inseriti.

Token sicurezza

Un’altra misura di sicurezza a prova di keylogger, che viene usata dai sistemi di home banking più moderni, è quella dei “token”. Si tratta di dispositivi (simili a un portachiavi) dotati di un piccolo display e in grado di generare un nuovo PIN ogni volta che viene premuto il pulsante accanto al display. Il codice è monouso, quindi è inservibile per i malintenzionati.

Altre aziende ancora utilizzano codici di accesso “modulari”.

All’atto della sottoscrizione del servizio, all’utente viene fornita un’unica lunga password numerica: per confermare ogni operazione effettuata on-line, il cliente dovrà poi inserire solo 2 o 3 delle cifre che compongono questo codice. Cifre che gli vengono richieste automaticamente – e in modo casuale – dal software di home banking.

In questo modo il keylogger può anche intercettare le cifre digitate dal cliente per effettuare una determinata operazione, ma queste non potranno mai essere riutilizzate, né permetteranno a terzi di ricostruire il codice completo.

I metodi utilizzati sono abbastanza sicuri, quindi ti consigliamo di leggere i consigli come proteggere il computer dalle minacce informatiche