Keyloggers
Un
Keylogger es un pequeño programa diseñado para capturar todas las pulsaciones
que son realizadas por un teclado, para guardarlas en un registro que puede
verse luego en un ordenador local, o puede ser enviado con rapidez y seguridad
a través de Internet a un equipo remoto”.
Los
keylogger también pueden ser dispositivos de hardware que realicen la misma
tarea de registrar todo lo que se ha escrito en el teclado de manera rigurosa.
De este modo, se puede tener información de primera mano de todos los
programas, e-mails e incluso ingreso a cualquier tipo de datos escritos para
entrar a cualquier cuenta de usuario.
Amenaza de los Keyloggers
Los Keyloggers son sumamente peligrosos, ya que son utilizados por ciberdelincuentes
para obtener información importante y delicada de los usuarios, como por
ejemplo, contraseñas, datos personales, números de tarjetas de crédito, entre
otros.
Los Keyloggers por sí mismos no
representan una amenaza para nuestro ordenador, ya que son utilizados
estrictamente para hacerse con información de los usuarios.
Propagación
de los Keyloggers
Este tipo de software malicioso se propaga de manera similar al
de los principales virus o malware que existen. Por lo general, son instalados
por personas que tienen acceso a los equipos, en caso que el administrador de
una red desee vigilar de forma completa el manejo de los equipos por los
usuarios, o a través de archivos adjuntos que vengan de correos electrónicos de
procedencia dudosa.
Protegiéndose
de los Keyloggers
En la actualidad, la
mayoría de los sistemas anti-virus y anti-malware cuentan en sus bases de
datos con las últimas versiones de keyloggers, por lo que pueden detectar este
tipo de amenazas y algunos derivados de estas. Es por esta razón, que es
recomendable contar con un sistema anti-malware actualizado y de ejecución
frecuente, de ser posible con protección en tiempo real.
Como crear keyloggers es relativamente sencillo, existen otras acciones que
podemos tomar para mantenernos alejados de este tipo de amenaza:
- Utilizar contraseñas válidas
una sola vez o tener el hábito de utilizar verificadores de contraseñas.
- Tratar de usar sistemas de
protección proactiva para detectar este tipo de amenaza en tiempo real.
- Aumentar el uso de teclados
virtuales.
Debemos destacar que el uso de teclados virtuales no es infalible y que,
efectivamente, existe malware especialmente diseñado para interceptar
información de este tipo de alternativas virtuales, pero en caso de emergencia,
pueden utilizarse sin complicaciones.
Evitando la propagación
La propagación de keyloggers puede evitarse teniendo buenas prácticas de
navegación web, entre las que podemos destacar las siguientes:
- Evitar utilizar sitios web
sospechosos o que requieran incluir claves de acceso en más de una vez.
- No abrir e-mails sospechosos,
de personas extrañas ó de información que no solicitemos.
- Antes de abrir un archivo
adjunto, ejecutar un software anti-malware en dicho archivo.
- Evitar abrir archivos adjuntos
no solicitados.
Ejemplos de uso
Son
utilizados muy a menudo en las oficinas de trabajo para que el director pueda
espiar a sus empleados sin el conocimiento de estos. También los padres espían
los hábitos en Internet de sus hijos con estos programas.
Muchas
empresas los crean y comercializan con el objetivo de crear profesionales y
atractivos soluciones para el control parental y monitoreo de los empleados,
así como ganar la confianza del cliente mediante la calidad del producto o
servicio. Son las ideas y el uso que se hagan de ellos los que motivan a los
equipo creativos a desarrollar estos productos.
Cuando
el objetivo del keylogger es un ordenador remoto sin un acceso directo, el
keylogger puede ser enviado para su instalación sin que sepamos nada
integrándolo en un programa cualquiera, un anexo a un email, o cualquier
ejecutable disfrazado que se nos pueda ocurrir.
El
software básico de un keylogger realmente solo se compone de unas cuantas
líneas de código y normalmente opera de tal forma que es indetectable en muchos
casos. Esto lo hace muy peligroso si usamos nuestro sistema para temas
laborales o uso personal.
Para
hacernos una idea, según el usuario va tecleando cada una de las teclas, el
software hace una captura de cada una de las teclas en su propio espacio de
memoria o en el disco duro.
Esto
es particularmente un riesgo si solemos introducir contraseñas, acceder a
información privilegiada o acceso a nuestras cuentas bancarias.
Excelente contenido gracias.......
ResponderEliminar