Allora,non voglio addentrami in terreni che non conosco e rischiare figuracce con chi ne sa più di me. La tastiera normale, manda un input tramite segnale elettrico, che viene convertito dal sistema in un comando vero e proprio, che si identifica in una lettera, in un numero o, cmq, in un simbolo. Tale impulso elettrico é percepibile da un malintenzionato, e quindi codificabile. Con la tastiera virtuale, l'input non mi pare esista, perchè è già a video, quindi, a meno che un hacker non sia entrato nel mio pc da remoto e non stia smanettando sul mio desktop, in teoria (ripeto, in teoria) non dovrebbe/potrebbe intercettare i comandi dati alla suddetta. O no?
Ripeto, lo sto chiedendo, non affermando; mi baso solo su mera deduzione logica, quindi opinabile o errata.
Si ma da quel che so io l'input elettrico lo capteresti solo inserendo un keylogger fisico(ossia tipo questoSpoiler:
I keylogger di tipo software credo usino un sistema del tutto diverso, quindi è per quello che secondo me sia la tastiera fisica che virtuale è ugualmente vulnerabile(questa è una mia teoria, se scopro qualcosa ti faccio un fischio)....
allora quelli fisici, dipende da come sono impostati, se non mi ricordo male possono fare anche da video. Comuqnue quelli SW, leggono tutti i comandi che vengono digitati dalla tastiera, sia che siano lettere che combinazione di tasti.
Ciao.
Non dovrei parlare "troppo" ma... Posso assicurarti che un KL software è in grado di captare tutto quello che che viene digitato anche da tastiera virtuale. Alcuni programmi anticheat per giochi online riescono ad inibire il funzionamento dei keylogger più semplici codificati con VB6 o simili. Ma... C'è un ma. Come ha detto qualcuno sopra, mi pare, difficilmente un keylogger fa solo da keylogger. Di solito si usano veri e propri RAT (remote administration tool, come DarkComet). E ormai anche i software venduti come "keylogger" in realtà integrano funzioni di recovery password da browser (stealer), bypass UAC, spread verso dispositivi con archivi rimovibili o via programmi di instant messaging, blocco accesso a siti web particolari tramite reindirizzamento della url a ip locale modificando automaticamente il file hosts in system32, avvio a startup tramite registro (appdata e temp le più da tenere d'occhio) o dll injection o iniezione a processo di sistema (net.framework il più "esposto", che tra l'altro è necessario per far funzionare la "funzione" di keylogger stesso, scusa il gioco di parole), fake error message, inibizione di Windows Essential, bypass di svariati antivirus tramite STUB Java unico per ogni server generato. Insomma, le vie sono infinite. E son classificati come keylogger semplici ( trojanMSIL poi in realtà... ). Ovviamente sendano i log tramite protocolli e anche le screens del desktop a intervalli di tempo regolari, spesso a scelta (o via mail o sulla index di un sito web apposito... ). Di solito un antivirus se tu non metti "partecipa al programma per migliorare il software" difficilmente riesce ad identificarlo come malevolo solo dall'accesso per periodi prolungati ai vari protocolli. Ci metterà un paio di settimane ad accorgersi che è un virus. Diversamente dopo pochi giorni i file con attività sospetta di questo genere ti vengono prelevati dal pc e mandati ad analizzare sulle virtual machine del team dell'antivirus (ehm, come dire... mi son ritrovato screen su una mail di una mia "cosa" che girava in VM da loro :/ ... specifico ovviamente che è stata prelevata dal MIO pc u.u ... ).
Comunque, per norma più che mandare KL si mandano RAT criptati con programmi il cui algoritmo è privato che rimangono FUD per almeno 1 mesetto... Ora che VB non si usa più e si inizierà a sfruttare C++ e sopratutto Javascript su browser purtroppo (o per fortuna, dipende se hai altri interessi dietro la cosa) se ne vedranno sempre di più complessi e difficili da rilevare (se lo STUB di un virus non è in database l'antivirus non rileva un bel nulla a una prima analisi... ).
Ok. Ho parlato un po troppo, son passato da KL a RAT a spiegarti (credo, non lo so, non ho la pretesa di saperne di più, ma vista la domanda posta immagino di si) come vengono rilevati e cosa possono fare.
Fonti: esperienza personale e poi studio informatica :) ...
Ciao.
Ecco ha esposto più dettagliatamente quello che dicevo io :)
Ragazzi, certe volte rimango basito a leggere quello che scrivete. Per carità, mai avuta la pretesa di essere un genio al PC, ma leggendo voi, mi rendo conto di quanto sia ignorante in materia. Cmq, sintetizzando, da quello che ha scritto Albatross, i KL non sono "solo" KL ma autentici virus bastardi che non danneggiano solo la macchina, ma prelevano dati sensibili e li reindirizzano su siti malevoli, che possono prendere il controllo del tuo pc quando e come vogliono, gestirlo ecc...per non parlare dell'uso dei dati sensibili. OK la domanda viene spontanea: quali software AV sono raccomandati per avere 1 chance in più di identificarli prima che facciano casini...possibilmente lavorando in background?
P.S.: il bello di questo sito è che da un argomento che appare banale si impara sempre qualcosa di nuovo. E' cosa rara, e di questo Vi ringrazio.