Educational Telemetry & Awareness Tool Versione: 3.1 – Include UI animata con mascotte 🐾
TelemetryTool-WithKeylogger-AndMascot è uno strumento didattico pensato per dimostrare quanto sia semplice implementare meccanismi avanzati di:
- Raccolta telemetria locale
- Keylogging avanzato
- Click-tracking
- Screenshot periodici
- Mascheramento tramite UI innocua con mascotte animata 🐾
⚠️ ATTENZIONE Lo scopo non è creare malware. L’obiettivo di questo progetto è educare sviluppatori, sysadmin e utenti finali a riconoscere comportamenti sospetti e proteggersi da applicativi potenzialmente malevoli.
| Funzionalità | Descrizione |
|---|---|
| Keylogger avanzato | Intercetta tutti i tasti premuti e li associa alla finestra attiva |
| Click-tracking | Registra posizione del mouse e finestra corrente |
| Screenshot casuali | Cattura immagini dello schermo a intervalli random tra 30s e 90s |
| UI ingannevole | Mostra un’interfaccia grafica con mascotte animata per sembrare innocuo |
| Logging dettagliato | Salva tutti i dati in sessioni ordinate con telemetry.log, keylog.txt e cartella screenshots/ |
| Codice trasparente | Il progetto è open-source: ogni riga è visibile, leggibile e modificabile |
Oggi, molti malware, RAT (Remote Access Trojan) e spyware utilizzano tecniche simili. Questo progetto serve per imparare a:
- 🛡 Proteggersi → capire come i propri dati possono essere intercettati
- 🔍 Riconoscere anomalie → comportamenti sospetti nei processi e nei file di log
- 🚨 Implementare contromisure → hardening di sistema, EDR, antivirus, monitoraggio delle API
- 🎓 Formare team IT → ottimo per esercitazioni di sicurezza informatica
Conoscere come funziona un attacco è il primo passo per prevenirlo.
Un utente scarica un'applicazione gratuita che promette di mostrare una mascotte animata sul desktop.
In background, però, il tool:
- Registra password e dati sensibili
- Scatta screenshot di documenti riservati
- Salva tutto localmente o invia le informazioni a un server remoto
Questo progetto replica esattamente questo comportamento… ma in modo trasparente, così puoi studiare il funzionamento senza rischi.
- ✅ Controllare processi sospetti → usa Task Manager, Process Explorer o simili
- ✅ Limitare esecuzione di script PowerShell non firmati
- ✅ Monitorare cartelle insolite → ad esempio
Documents/TelemetryData - ✅ Utilizzare EDR e antivirus aggiornati
- ✅ Ispezionare applicativi sconosciuti → richiedi sempre codice open-source dove possibile
TelemetryTool-WithKeylogger-AndMascot/
├── TelemetryTool-WithKeylogger-AndMascot.ps1 # Script principale
├── Documents/
│ ├── TelemetryData/
│ │ ├── YYYYMMDD_HHmmss/ # Sessione di logging
│ │ │ ├── telemetry.log # Log eventi completi
│ │ │ ├── keylog.txt # Sequenza dei tasti premuti
│ │ │ ├── screenshots/ # Screenshot catturati
│ │ │ │ ├── screenshot_20250909_154355.png- Sviluppatori → per capire le API Windows usate in contesti malevoli
- SysAdmin → per rilevare comportamenti anomali su sistemi aziendali
- Studenti → perfetto per esercitazioni di cybersecurity
- Ricercatori → per analizzare come operano keylogger e RAT moderni
- Simulare invio remoto dei log → simulazione C2
- Integrare rilevamento antivirus → studio delle contromisure
- Aggiungere cifratura dei log → dimostrazione di tecniche avanzate
- Creare una guida interattiva → per corsi di awareness aziendali
⚠️ Disclaimer Questo progetto è destinato esclusivamente a scopi educativi e di ricerca. L’uso improprio di questo strumento può violare leggi sulla privacy e normative vigenti. Gli autori non si assumono alcuna responsabilità per eventuali abusi.
Sapere come operano gli attacchi è fondamentale per proteggerci. Questo progetto dimostra quanto sia sottile il confine tra un'app apparentemente innocua e un software potenzialmente pericoloso.
Studialo, imparalo, e usalo per difenderti. 🔐