I was wondering exactly how powerful can keyloggers be?
Estremamente potente. Ma l'uso del termine keylogger può essere fonte di distrazione e quindi esplorare ciò che un keylogger è.
Molti decenni fa i computer avevano dischi rigidi molto piccoli e poca RAM, ma molti cavi e adattatori assortiti. La tastiera era collegata alla torre del computer con un connettore a 5 pin noto come connettore AT / XT perché erano progettati per IBM AT, IBM XT e cloni. Un messaggio di 11 bit è stato inviato dalla tastiera al computer. Il circuito integrato (IC) utilizzato per leggere i codici della tastiera era ampiamente disponibile. È stato facilmente realizzato un registratore di segnali con tastiera hardware. La grafica era scadente e un mouse non sarebbe diventato un dispositivo di input standard fino a IBM PS / 2 quattro anni più tardi.
Man mano che i computer si evolvevano diventavano più potenti e avevano una maggiore capacità di archiviazione. Ciò che rendeva attraenti i registratori per tastiera basati su hardware, era quello che forniva un metodo semplice per il recupero delle informazioni registrate. Al contrario del dischetto. Quando i computer sono diventati delle macchine collegate in rete (anche se la rete era composta da modem telefonici analogici), la rete è diventata un meccanismo di recupero più attraente. Inoltre ora era possibile attaccare un computer a cui non si aveva accesso fisico. Questa generazione di keylogger finì per essere trojan del software che cercavano specificatamente le password. Hanno preso di mira AOL, Novell Netware e altri programmi di accesso alla rete.
Nell'era moderna, in cui i computer sono sempre attivi e sempre connessi a una rete, i keylogger sono più insidiosi. Ora un utente malintenzionato può semplicemente osservare quali dati vengono inviati sulla rete per cercare password non crittografate. I keylogger non si preoccupano di leggere ciò che la tastiera invia al computer, ma cercano il prodotto finale inviato dalla macchina. Sono più difficili da trovare in quanto potrebbero nascondersi tra i vari processi in esecuzione sulla tua macchina. Dai un'occhiata a tutti i processi in esecuzione sulla tua macchina (compresi i thread se sai come). Il software per identificare una password e registrarlo potrebbe essere molto piccolo.
Ma i keylogger moderni non sono limitati a poche centinaia o poche migliaia di byte. Possono inviare milioni di byte e registrare qualsiasi cosa, dai numeri di account agli indirizzi e-mail, agli indirizzi IP e altro ancora. Possono essere adattivi e scoprire le informazioni collegate rendendo la connessione tra un indirizzo web e un file utilizzato per memorizzare le password. In effetti la maggior parte dei malware non si limita a cercare e trasmettere input dell'utente. I keylogger fanno più tipicamente parte di una suite completa di malware che include una vasta gamma di cattiveria.