¿Qué es un Keylogger? Prevención y Eliminación

En este artículo, descubrirá información útil sobre el keylogger, un tipo de malware que recoge información sensible de los dispositivos que infecta y que tiene capacidades de grabación del teclado y de captura de pantalla, así como la capacidad de extraer información de los portapapeles de los sistemas.

 

¿Qué es un Keylogger?

Imagínese que está delante de un cajero automático y la siguiente persona de la fila mira por encima de su hombro mientras usted introduce el número PIN de su tarjeta de crédito en el teclado. No le parecería bien, ¿verdad? Un keylogger hace prácticamente lo mismo, salvo que el robo de datos no tiene lugar por encima de su hombro, sino que se recoge por debajo del teclado. Este software de vigilancia altamente especializado permite a un atacante registrar las pulsaciones del teclado, los movimientos del ratón y las pulsaciones virtuales en pantalla dentro de los navegadores o las aplicaciones. Los keyloggers vienen en versiones de software y hardware (dispositivos físicos que se sitúan entre el ordenador y el teclado), aunque los primeros son los más extendidos.

un keylogger

Al mismo tiempo que permiten el funcionamiento normal de los ordenadores infectados, monitorizan, registran y envían cada pulsación de tecla a una ubicación remota, ya sea utilizando el correo electrónico o los servicios FTP. Aunque algunos keyloggers se venden como software comercial legítimo diseñado para vigilar la actividad en línea de los niños, la mayoría de estas aplicaciones se utilizan con fines maliciosos, como robar credenciales de acceso, espiar la actividad de los usuarios o interceptar información bancaria.

Los keyloggers modernos son extremadamente sofisticados: sólo pueden vigilar la actividad dentro de aplicaciones o páginas web específicas para mantener el tamaño de los archivos de registro al mínimo. Por ejemplo, sólo pueden registrar la información que se pasa a formularios específicos pertenecientes a URLs concretas (los principales objetivos son las tiendas online, los servicios de banca electrónica y los proveedores de servicios de correo electrónico).

 

¿Quién utiliza los keyloggers y por qué?

Hay muchas razones para utilizar un keylogger, la mayoría de las cuales tienen un propósito negativo. Los keyloggers son utilizados principalmente de forma abusiva por los cónyuges celosos o vienen acompañados de Troyanos para robar las credenciales de acceso. A veces, los keyloggers son utilizados legalmente, por los padres para controlar el uso que hacen sus hijos del ordenador familiar o incluso por las empresas que intentan disuadir a los empleados de utilizar los ordenadores de la empresa para fines personales.

 

¿Qué ocurre cuando se introduce un keylogger?

Un sistema supervisado por un keylogger -ya sea por software o por hardware- intercepta todo lo que se escribe y agrupa la información por aplicaciones. En ocasiones, el keylogger realiza capturas de pantalla, que se almacenan junto con el texto en una base de datos local. Esta técnica es utilizada por los keyloggers para recomponer las contraseñas introducidas a través de los teclados en pantalla, una función anti-keylogging utilizada sobre todo por las plataformas de banca electrónica. De vez en cuando, la base de datos se envía a la persona que controla el keylogger.

 

Cómo saber si te están registrando el teclado. Prevención y eliminación

Los keyloggers son extremadamente difíciles de detectar, especialmente en ordenadores que no son de tu propiedad o que no gestionas, como los que se encuentran en cafeterías, bibliotecas públicas o vestíbulos de hoteles. Por ello, debe evitar en lo posible iniciar sesión en sus cuentas en ordenadores públicos. Si es posible, utiliza una distribución de Linux en vivo para arrancar el ordenador correspondiente, realizar tus gestiones y luego apagarlo normalmente.

Para protegerse de los ataques de los keyloggers, verifique siempre el origen y la validez de la correspondencia antes de interactuar con enlaces o archivos adjuntos. Asegúrese de que sus cuentas están protegidas mediante procesos de autenticación de dos factores (2FA) o de múltiples factores (MFA) que impedirán a los hackers acceder a las cuentas en caso de que su sistema se vea comprometido.

En sus dispositivos domésticos, asegúrese de tener instalada una solución de seguridad y mantenerla actualizada. Una solución antimalware escanea automáticamente su sistema y toma las medidas adecuadas cuando se detectan keyloggers.