¿Que es un keylogger

¿Qué es un keylogger?

Existen muchos tipos de malware, la mayoría de los cuales están diseñados para funcionar lo más rápido posible. No importa lo que intente hacer el malware, ya sea cifrando su disco duro y manteniendo las claves de cifrado para pedir un rescate o simplemente robando datos, el malware generalmente asume que está en una carrera contra el tiempo antes de ser detectado y eliminado por el software antivirus.

Un keylogger es muy diferente, sin embargo, están diseñados para permanecer en secreto en un sistema durante el mayor tiempo posible para que puedan capturar y transmitir la mayor cantidad de datos posible.

¿Qué es un keylogger?

Un registrador de teclas, abreviatura de registrador de pulsaciones de teclas, es un software que registra activamente cada tecla que un usuario presiona en su computadora. Esto le permite monitorear todo lo que hace, desde los documentos privados que escribe hasta las contraseñas que usa.

También es posible que los keyloggers sean un dispositivo físico. Por lo general, estos son dispositivos USB que simplemente se colocan entre el cable del teclado y la computadora a la que está conectado, aunque hay disponibles versiones que usan el conector PS2 más antiguo. No es necesario colocar un registrador de teclas físico entre el teclado y la computadora. Es posible utilizar las emisiones electromagnéticas de cables sin blindaje en teclados con cable para determinar qué teclas se presionan. También es posible monitorear las comunicaciones inalámbricas de los teclados Bluetooth.

Normalmente, los keyloggers son maliciosos. Si se instalan en secreto, pueden usarse para monitorear la actividad de un usuario potencialmente sin su conocimiento durante años. Sin embargo, también existen usos legítimos para ellos. Los registradores de claves se pueden usar para estudios científicos de los procesos de escritura, también es posible que los empleadores los usen para monitorear la actividad de los empleados. El uso legal de keyloggers se basa generalmente en el consentimiento informado del usuario o usuarios que están siendo monitoreados.

Los keyloggers están diseñados para pasar los datos que han recopilado al atacante que los instaló, esto puede diseñarse como un proceso regular o como una única descarga masiva después de una infección a largo plazo. Los keyloggers de software pueden simplemente usar la conexión a Internet del dispositivo para transmitir datos al atacante.

A veces, los keyloggers de hardware almacenan datos exclusivamente localmente, lo que obliga al atacante a eliminar físicamente el dispositivo nuevamente para acceder a los datos. Algunos, sin embargo, incluyen una tarjeta SIM móvil prepago, de modo que se puede utilizar una conexión de datos móviles para transmitir los datos. Alternativamente, un registrador de teclas puede inyectar pulsaciones de teclas cuando determina que la computadora está encendida pero desatendida, para abrir una conexión con el atacante.

Protección contra keyloggers

En última instancia, la mejor protección contra los registradores de pulsaciones de software es minimizar el riesgo de infección. No descargar archivos sospechosos de Internet o por correo electrónico, usar un bloqueador de anuncios y tener un software antivirus actualizado son buenas opciones.

Se pueden usar herramientas de monitoreo de red y firewalls basados ​​en host para monitorear y restringir programas que intentan establecer conexiones de red. Esto podría permitir a un usuario evitar que un keylogger descargue sus datos, aunque no funcionaría para proteger contra keyloggers basados ​​en almacenamiento o keyloggers que contienen su propio equipo de red.

El uso de un teclado en pantalla sería una estrategia eficaz contra un keylogger de hardware, pero no contra el software.

Copiar y pegar contraseñas de un administrador de contraseñas sería una defensa eficaz contra registradores de pulsaciones de hardware y software. 2FA también sería un mecanismo de protección útil, aunque no evitaría que su contraseña se vea comprometida, el atacante aún necesitaría su dispositivo 2fa para acceder a cualquiera de sus cuentas.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Experto Geek - Tu Guía en Tendencias Tecnológicas