Qué es un keylogger. Tipos Y Como eliminarlo

¿Sabías que tu teclado puede dejar que los ciberdelincuentes te espíen? ¿O qué podrían observarte en la cámara de tu sistema? ¿O escuchar a través del micrófono de tu smartphone? Bienvenido al mundo de los keyloggers, un tipo de spyware especialmente insidioso que puede grabar y robar pulsaciones de teclas consecutivas (y mucho más) que el usuario introduce en un dispositivo.

También puedes leer: Tipos De Seguridad Informática ¿Cuáles Son Y Qué Garantizan?

¿Qué es un keylogger?

Generalmente los keyloggers suelen ser una herramienta muy común para las corporaciones, debido a que los departamentos de tecnología de información los utilizan para solucionar problemas técnicos en sus sistemas y redes, o para vigilar a los empleados de forma subrepticia.

Lo mismo ocurre, por ejemplo, con los padres, que quieren controlar las actividades de sus hijos. Los cónyuges sospechosos son otro mercado para los registradores de teclas.

Qué es un keylogger
Qué es un keylogger

En cualquiera de estos casos, si la organización o la persona que efectúe la descarga e instale el keylogger es realmente el dueño del dispositivo, entonces es totalmente legal. Y hay miles de registradores de teclas disponibles comercialmente en Internet, que se anuncian para ese uso.

Sin embargo, la preocupación acerca de los keyloggers es cuando actores maliciosos están detrás de ellos. Y definitivamente no son dueños del dispositivo que infectan.

No sabes que han violado tu computadora; y dependiendo del tipo de registrador de teclas que sea, puede robar cualquier contraseña que hayas introducido, tomar periódicamente capturas de pantalla, grabar las páginas web que ves, tomar los correos electrónicos que envías y cualquier sesión de mensajería instantánea, así como información financiera confidencial (como números de tarjetas de crédito, códigos PIN y cuentas bancarias), y luego enviar todos esos datos a través de la red a una computadora o servidor web remoto.

Allí, la persona que opera el programa de registro puede recuperarlo todo, sin duda enviándolo a terceros con fines delictivos.

Tipos de keyloggers

Generalmente los keyloggers suelen venir en al menos dos tipos: los dispositivos de hardware y la variedad de software más familiar o los que suelen descargar las personas como tú y como yo.

Los dispositivos de hardware pueden estar incrustados en el propio hardware interno del PC, o ser un discreto plugin que se inserta en secreto en el puerto del teclado entre la caja de la CPU y el cable del teclado, de manera que intercepta todas las señales mientras se escribe.

Pero eso significa que el ciberdelincuente tiene que tener acceso físico al PC mientras no estás presente para poder plantar los keyloggers de hardware.

Los keyloggers por software son mucho más fáciles de introducir e instalar en los dispositivos de las víctimas, por lo que esta variedad es mucho más común. A diferencia de otros tipos de malware, los registradores de teclado por software no son una amenaza para los sistemas que ellos mismos infectan.

De hecho, el objetivo de los registradores de teclas es trabajar entre bastidores, olfateando las pulsaciones de teclas mientras el ordenador sigue funcionando con normalidad. Pero aun así si no dañasen el hardware, los keyloggers son definitivamente una amenaza para los usuarios, especialmente cuando roban datos pertinentes a cualquier número de sistemas de pago en línea.

¿Los dispositivos móviles pueden obtener keyloggers?

Primero las buenas noticias. No se conocen registradores de teclas de hardware para teléfonos móviles. Pero solo tiene que buscar registradores de teclas de teléfonos inteligentes para ver cuántos están disponibles para descargar.

Las capturas de pantalla (de correos electrónicos, mensajes de texto, páginas de inicio de sesión, etc.), la cámara del teléfono, el micrófono, las impresoras conectadas y el tráfico de la red son un juego limpio para el registrador de teclas.

Incluso puede bloquear tu capacidad para ir a sitios web específicos, como un sitio de seguridad de software como el nuestro. En cuanto a los métodos de infección, cualquiera que tenga acceso furtivo temporal al teléfono sin el conocimiento del usuario puede cargar un keylogger.

Y como suele ocurrir con las PC, computadoras portátiles, tabletas y Mac, los usuarios de teléfonos inteligentes pueden infectarse a sí mismos si son víctimas de expediciones de phishing o hacen clic imprudentemente en un archivo adjunto de procedencia incierta.

¿Cómo puedo detectar y eliminar los keyloggers?

¿Hay señales que indiquen que tu dispositivo alberga un keylogger? La respuesta es: depende.

El bien diseñado grado comercial del keylogger normalmente funciona perfectamente, por lo que no afecta en absoluto al rendimiento del sistema. Si el keylogger envía informes a un operador remoto, se disfraza de archivos o tráfico normal.

Cómo puedo detectar y eliminar los keyloggers
Cómo puedo detectar y eliminar los keyloggers

Algunos de los programas incluso mostrarán un aviso en la pantalla de que el sistema está siendo monitoreado - como en un ambiente de computación corporativa. Otros pueden reinstalarse si los usuarios de alguna manera logran encontrarlos e intentan eliminarlos.

Los registradores de teclas de menor calidad (como la variedad de malware) pueden revelarse de varias maneras. El software podría degradar sutilmente las capturas de pantalla de los teléfonos inteligentes hasta un grado notable.

 En todos los dispositivos, podría haber una disminución en el rendimiento de la navegación web. O bien hay un retraso evidente en el movimiento del ratón o en las pulsaciones de las teclas, o lo que realmente está escribiendo no aparece en la pantalla. Incluso podría recibir un mensaje de error al cargar gráficos o páginas web. En definitiva, algo parece estar "apagado".

Por supuesto, la mejor manera de protegerse a sí mismo y a tu equipo de ser víctima de los registradores de teclas es escanear tu sistema regularmente con un programa de ciberseguridad de calidad.

Por ejemplo, Malwarebytes está completamente equipado para olfatear los registradores de teclas. Utiliza la heurística, el reconocimiento de firmas y la identificación del comportamiento típico de los registradores de teclas asociado a la captura de pulsaciones de teclas y capturas de pantalla para encontrar primero el malware y luego eliminarlo.

También puedes leer: 11 Tipos De Ataques Informáticos Mas Comunes

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir