Tabla de contenidos
Entre todos los programas maliciosos informáticos que la World Wide Web son comunes, incluidos los registradores de pulsaciones de teclas hasta el peor y más peligroso tipo. ¿Porqué es eso? Porque estas plagas informáticas transmiten todo lo que escribes en tu teclado.
Específicamente, esto significa que todas tus contraseñas, consultas de búsqueda, información de tarjetas de crédito y mensajes privados se registran en detalle y se envían a los piratas informáticos. En el siguiente artículo arrojaremos luz sobre el tema de los keyloggers desde todos los ángulos y entraremos en detalles sobre cómo funcionan y posibles medidas preventivas.
Leer: ¿Qué es JDOM?
Información general
Un keylogger es un malware informático basado en software o un dispositivo basado en hardware que registra las pulsaciones de teclas. El gran peligro de este tipo de malware proviene de que los keyloggers son capaces de registrar datos como el nombre de usuario y la contraseña y transmitirlos a terceros sin autorización y sin que nadie se dé cuenta.
Esto representa una enorme amenaza para la seguridad de los datos de tus cuentas de redes sociales, cuentas de correo electrónico o datos bancarios. Los keyloggers no solo son mal utilizados por los ciberdelincuentes individuales, sino que también los utilizan los servicios de inteligencia y las autoridades de investigación para obtener acceso a datos confidenciales.
El término keylogger es de origen inglés y se utiliza a menudo como sinónimo de software Spyware, sin embargo, es el término general para el malware que se utiliza para espiar específicamente los datos privados del usuario sin autorización. El término keylogger, por otro lado, está más enfocado, ya que solo registran y transmiten las pulsaciones de teclas de la víctima.
Mas acerca del software espía
Los keyloggers no tienen que ser ilegales o maliciosos por naturaleza. Por ejemplo, se puede usar un registrador de teclas para rastrear y verificar el comportamiento de un usuario en la PC. En general, esto no tiene por qué suceder por motivos penales. Los keyloggers se utilizan a menudo para registrar el comportamiento del usuario en la computadora con fines científicos.
Los datos recopilados se pueden utilizar para obtener información importante sobre el comportamiento humano en la computador. Los keyloggers basados en hardware y software no tienen por qué ser ilegales. Solo se vuelven preocupantes si se instalan en secreto sin el permiso explícito del usuario.
Registradores de teclas basados en software
Los registradores de teclas basados en software generalmente se implementan como procesos de fondo discretos que registran las pulsaciones de teclas. Algunos registradores de teclas de software también pueden tomar capturas de pantalla de la entrada de texto.
Los datos registrados generalmente se transmiten en línea o se almacenan en el disco duro de la víctima. Este tipo de keylogger es el más conocido y se puede combatir relativamente bien con una buena solución antimalware y un firewall. Los keyloggers basados en software vienen en muchas versiones diferentes. Te presentamos algunos de ellos a continuación:
- La base del software simple: esta variante más primitiva es un programa de computadora que registra los comandos del teclado como un proceso en segundo plano.
- La peligrosa base del núcleo: esta variante es particularmente peligrosa. El keylogger se incrusta directamente en el sistema operativo y obtiene acceso a la cuenta raíz. Estas plagas pueden disfrazarse de conductores y son extremadamente difíciles de detectar. El software antimalware, por ejemplo, necesita acceso de root para localizar y eliminar con éxito este tipo de keylogger. Un ejemplo conocido de este tipo de malware es el keylogger «Duqu» basado en el kernel.
- Base de captura de formularios: este software espía se disfraza como un complemento del navegador en muchos casos . Después de una instalación exitosa, el malware monitorea los formularios en línea y guarda los datos de acceso relevantes en el disco duro de la víctima. Los datos de acceso registrados se transmiten al pirata informático en línea a intervalos regulares. El malware también puede acceder al historial del navegador y, por tanto, robar datos archivados.
Leer: ¿Qué es el bytecode?
Registradores de teclas basados en hardware
Muchos usuarios de Internet ni siquiera saben que también existen keyloggers basados en hardware. Estos productos se pueden implementar, por ejemplo, en forma de una memoria USB que se inserta entre el teclado y el puerto USB de la computadora.
Estos productos de software espía están equipados con una memoria interna en la que se guardan las pulsaciones de teclas registradas. Los registros guardados se pueden leer más tarde en otra PC. Los productos de software espía basados en hardware están disponibles en muchas versiones diferentes, algunas de las cuales recuerdan a los dispositivos de las películas de Hollywood. Los usuarios privados rara vez entrarán en contacto con estos productos . Te presentamos algunos de ellos a continuación:
- Adición de teclado: con esta variante, se utiliza un producto de hardware adicional entre el teclado y la computadora. Normalmente se instala directamente en el cable de conexión. Estos pequeños productos de software espía están diseñados como pequeños enchufes adjuntos que se proporcionan con una memoria interna y están disponibles para conexiones USB y PS2.
- Basado en firmware: estos productos de software espía basados en hardware pueden registrar las pulsaciones de teclas en el nivel del BIOS. Esto requiere acceso de root y acceso al hardware. En muchos casos también se utilizan en forma de accesorios para conjuntos de chips.
- Detectores de mouse y teclado: estos productos de software espía específicos de hardware leen los datos transmitidos desde un mouse o teclado inalámbrico a la computadora de destino. Si la conexión está encriptada, los datos no se pueden leer.
Leer: ¿Qué es un antivirus?
¿Cómo puedes protegerte de los keyloggers?
Los antivirus y los buenos cortafuegos ofrecen una buena protección contra la mayoría de los productos de software espía. Sin embargo, constantemente se desarrollan nuevos keyloggers que los programas de protección no reconocen inmediatamente como malware.
Además de las medidas de protección, el comportamiento del usuario en la computadora es muy importante si se quiere minimizar el riesgo de infectarse con un keylogger. Por esta razón, el software de seguridad debe mantenerse siempre actualizado. También es aconsejable utilizar la autenticación multifactor para los datos de inicio de sesión.