in

¿Qué es un registrador de teclas? Cómo detectarlo, eliminarlo y evitarlo aún más

What is a keylogger

El uso de Internet ha aumentado significativamente en la última década, lo que ha expuesto a los usuarios a diversas aplicaciones maliciosas listas para invadir la privacidad de los usuarios. En consecuencia, también han aumentado las filtraciones de datos personales (como fotos) y otros ataques de piratería. Una forma efectiva para que los piratas informáticos accedan a los dispositivos de los usuarios y se infiltren en ellos es a través de un virus keylogger.

Precisamente, Los keyloggers son aplicaciones de spyware ligeras y difíciles de detectar. ese toma nota de cada tecla que escribas en su PC o dispositivo móvil. Estas herramientas luego transmiten los datos registrados al servidor del hacker.

Estas aplicaciones maliciosas puede ejecutarse en su sistema durante muchos años sin ser detectadosin dar una pista de quién los implementó en su dispositivo y cómo.

Para ayudarlo a reconocer el alcance malicioso de los keyloggers, aquí hay un caso real.

Un hombre llamado Joe López presentó una demanda contra Bank of America en 2005 después de que un pirata informático se infiltró en la base de datos del banco y robó $ 90,000. Las investigaciones revelaron que el hacker transfirió el dinero a otra cuenta en Letonia.

¿Se pregunta cómo sucedió? Joe Lopez PC fue víctima de una aplicación maliciosa llamada Backdoor Coreflood que en realidad era una herramienta de registro de teclas. Grabó cada pulsación de tecla que hizo López. Por lo tanto, el delincuente accedió a todo lo que escribió en su PC y lo usó para robar dinero de su cuenta.

Este incidente ocurrió en 2005, hace más de 15 años. Asi que imagine lo sofisticados que podrían haberse vuelto los programas maliciosos desde entonces.

El Sr. López perdió la demanda porque el tribunal determinó que no tomó las precauciones adecuadas para asegurar su sistema.

Ese juicio aclara una cosa crucial; si no se mantiene cauteloso, incluso la corte no ayudará. Y para tomar las precauciones adecuadas contra una amenaza desagradable como un registrador de teclas, primero debe comprenderlo bien.

¿Qué es un keylogger y cómo funciona?

Keylogger proviene de la familia de los virus troyanos. Un troyano normalmente se enmascararía como una aplicación útil para realizar sus actividades maliciosas de forma furtiva después de la descarga.

El término ‘keylogger’ describe cualquier programa que registre las pulsaciones de teclas de un dispositivo. Realiza su funcionamiento por monitorear y almacenar en secreto las pulsaciones de teclas de un usuario.

Sin embargo, también hay dispositivos de registro de teclas que son diferentes del software de registro de teclas. Eso nos lleva a la pregunta de ¿qué es un virus keylogger?

No todos los keyloggers son maliciosos o virus. En algunos casos, los programas legítimos también llevan a cabo funciones de registro de teclas. Por ejemplo, las aplicaciones que usan «teclas de acceso rápido» o ayudan a los usuarios a cambiar entre diferentes diseños de teclado pueden no ser maliciosas.

Algunas organizaciones también instalan software de registro de teclas en los sistemas de los empleados para realizar un seguimiento de sus actividades durante las horas de trabajo. Si esta es una política conocida de una organización, entonces está justificada y es legítima. Además, las aplicaciones de control parental también pueden registrar los dispositivos de los pupilos.

Pero también existen muchas aplicaciones maliciosas de registro de teclas que en realidad son virus y ayudan a los ciberdelincuentes a espionaje y seguimiento injustificado.

Por lo tanto, sin importar el motivo de la implementación, debe saber que dichas herramientas pueden facilitar la intención maliciosa y criminal.

Cómo funciona un registrador de teclas

Una vez instaladas en un dispositivo, las herramientas de registro de teclas se ejecutan inmediatamente después de que el usuario de destino inicia el sistema y se ejecuta hasta que se apaga.

Algunos registradores de teclas apuntan a sus actividades en aplicaciones/sitios web específicos, mientras que otros apuntan a cada pulsación de tecla que haga, independientemente de lo que haga.

La mayoría de los keyloggers modernos son livianos. Por lo tanto, no afectan el rendimiento del dispositivo de destino, lo que dificulta que los usuarios sospechen que algo anda mal y tomen medidas. Además, estas herramientas permanecen ocultas en el sistema operativo de su dispositivo, lo que significa normalmente no puede encontrarlos en su lista de programas instalados.

A veces pueden incrustarse en extensiones ocultas del navegador. Algunos delincuentes envenenarían su sitio web e infectarían cualquier dispositivo que visite los sitios. Los keyloggers ayudan a los actores malintencionados a robar sus datos personales y la información de su tarjeta de crédito junto con otros datos secretos.

Un software de registro de teclas generalmente almacena sus pulsaciones de teclas en un servidor en la nube o en un archivo pequeñoque luego se envía por correo electrónico a la persona que supervisa sus movimientos automáticamente o se accede a él a través de un panel en línea.

Hoy en día, no solo existen registradores de teclas basados ​​en software, sino que también hay muchos dispositivos de registro de teclas de hardware disponibles en el mercado.

Registrador de teclas de hardware

Algunos registradores de teclas están integrados en el hardware y es posible que nunca los sospeches. Por ejemplo, una empresa de fabricación de dispositivos móviles puede espiar su teléfono celular incorporando un registrador de teclas en los conectores. Lo mismo se aplica a las computadoras y portátiles.

Los keyloggers de hardware se pueden incrustar en el mouse, el joystick y también pueden servir como una superposición de teclado.

¿Sabía que el sonido de cada tecla puede ayudar a los piratas informáticos a determinar las teclas que un usuario escribe a través de un registrador de teclas acústico? La superposición del teclado registra cada sonido de sus pulsaciones de teclas y lo asocia con teclas específicas.

Pero la mayoría de los ciberdelincuentes y los organismos de espionaje internacionales utilizan registradores de teclas de software en lugar de hardware o acústicos, ya que son fáciles de implementar.

¿Cómo llega un keylogger a tu PC?

¿Cómo llega un Keylogger a tu PC?
(Unsplash)

Por lo general, los keyloggers ingresan a su sistema cuando visitas sitios web envenenados.

Eso sucede al explotar una vulnerabilidad en su navegador donde los piratas informáticos instalan registradores de pulsaciones de teclas a través de un script de página web. Luego, cuando visita un sitio web malicioso, se inicia.

Otra forma en que un keylogger ingresa a su PC u otro dispositivo es cuando alguien más lo instala deliberadamente en su máquina después de obtener acceso físico o virtual a ella.

Un keylogger está incrustado en secreto en su sistema operativo y puede realizar todas sus tareas sin ser notado. Puede explotar una máquina infectada y, a veces, puede descargar e instalar otro malware en el sistema infectado.

Debe instalar una aplicación antimalware confiable y actualizar regularmente su sistema para evitar este ataque. También, tenga cuidado al descargar archivos de Internet. Visite sitios de buena reputación solo porque muchos sitios web tienen potencialmente software de registro de pulsaciones de teclas.

Desafortunadamente, a pesar del uso frecuente de keyloggers por parte de los ciberdelincuentes, la mayoría de los programas antivirus lo pasan por alto. Por lo tanto, es esencial optar por un programa antivirus de buena reputación con una definición amplia de registradores de pulsaciones de teclas en su base de datos. (Más sobre cómo protegerse contra ellos un poco más adelante en este artículo).

¿Los dispositivos móviles obtienen keyloggers?

Sí, los dispositivos móviles también son propensos al software de registro de teclas. Aunque, actualmente, no existe ningún keylogger de hardware conocido para teléfonos inteligentes. Sin embargo, todos los dispositivos móviles, incluidos iPhones y Androids, son vulnerable al registro de teclas basado en software instrumentos ampliamente disponible.

Un keylogger móvil puede capturar cualquier cosa que un usuario escriba en la pantalla, independientemente del tipo de dispositivo. Incluso registra entradas virtuales en la pantalla y realiza un seguimiento de todas sus actividades.

Deberías saber eso el software de registro de teclas móvil normalmente registraría más que las entradas de su teclado. Tiene en cuenta sus correos electrónicos, capturas de pantalla, imágenes, texto, detalles de inicio de sesión y mucho más.

Una vez instalados, estos programas maliciosos incluso se conectan al micrófono de su teléfono para grabar sus llamadas, conectarse a su cámara, tráfico de red, impresoras móviles, etc.

Pero la parte más peligrosa del software de registro de teclas de teléfonos inteligentes es su algoritmo de restricción que le impide acceder a algunos sitios web, como sitios de seguridad y portales de descarga de aplicaciones antivirus, obviamente, para evitar que pueda rastrearlo.

Construcción de registrador de teclas

Construcción del registrador de pulsaciones de teclas
(Unsplash)

La idea principal detrás de las aplicaciones de registro de teclas es intercalar una cadena de eventos que ocurren mientras se escribe para registrar la entrada del usuario. En palabras simples, funciona entre las dos fases; cuando se presiona una tecla y cuando aparece en la pantalla.

Técnicamente, el software de registro de teclas típicamente interceptar funciones DDL en modo usuario y solicitar información desde el teclado del usuario a través del SDM (Standard Documented Method).

Hay varias formas de lograr esto, pero la forma típica es a través de errores de software y/o hardware. Esto es lo que define si una herramienta de registro de teclas está basada en software o hardware.

Los dispositivos físicos de registro de teclas suelen ser pequeños y se pueden conectar al teclado u otros dispositivos periféricos. Mientras que los keyloggers de software registran las pulsaciones de teclas de los usuarios y las transmiten a los desarrolladores a través de Internet..

Otros métodos incluyen la vigilancia secreta a través de otro hardware, como dispositivos de red, ratones, joysticks, etc.

Cómo se propagan los keyloggers

Los keyloggers son aplicaciones maliciosas, por lo que se propagan de la misma manera que otros programas maliciosos se propagan en su computadora. Por lo general, pueden llegar a su dispositivo,

  • al abrir un archivo adjunto malicioso de un correo electrónico u otras fuentes.
  • a través de redes P2Pespecialmente cuando inicia un archivo desde un directorio de acceso abierto.
  • a través de un script de página web que se ejecuta automáticamente en su sistema cuando visita una URL maliciosa.
  • a través de otras aplicaciones maliciosas.
  • Por una adversario con acceso físico a su dispositivo no seguro en su ausencia.

Cómo detectar y eliminar un keylogger

Detectar un keylogger es el primer paso para garantizar su seguridad. La manera más efectiva y fácil es escanear a través de los procesos en ejecución del Administrador de tareas de su sistema.

Sin embargo, un keylogger generalmente nombraría su proceso con un nombre no relacionado, por lo que sería difícil de identificar. Por lo tanto, debe buscar los nombres de los procesos nuevos o con nombres extraños que se ejecutan en su sistema en Internet para detectar procesos maliciosos.

Si tu encontrar cualquier registro de teclas o proceso de seguimiento, deshabilitar o detener su ejecución en su dispositivo. Aquí tienes los pasos detallados para hacerlo.

  • Acceda a su Administrador de tareas de Windows. (Puede hacerlo presionando simultáneamente “Control“, “alternativa«, y «Borrar” y luego haciendo clic en “Administrador de tareas” o, haga clic derecho en su barra de tareas y haga clic en “Administrador de tareas” en el menú para ver.
  • Una vez abierto, haga clic en el botón “Procesos” para ver todos los procesos en ejecución en su PC.
Acceder al Administrador de tareas
  • Verifique los nombres de los procesos inusuales y detenga cualquiera que encuentre relacionado con un registrador de teclas.

También debe hacer clic en el botón “Puesta en marcha‘ para conocer las aplicaciones y los procesos que se inician automáticamente cuando se inicia el sistema. Esto le permitirá determinar si un registrador de teclas se está ejecutando en su sistema o no, ya que generalmente están programados para ejecutarse inmediatamente después de que se inicie el sistema.

Mover a Inicio
  • Haga clic con el botón derecho en el nombre de cualquier programa que sospeche que es un registrador de teclas y desactívelo.

Comprobación de keylogger a través del uso de Internet

Verificar su informe de uso de Internet también es una forma efectiva de confirmar la presencia de un registrador de teclas en su sistema. Siga los pasos a continuación.

  • Ve a la «Ajustesmenú ” (pulse el botón “ventanas» y «yo” simultáneamente para abrir directamente la ventana Configuración, o desplácese por el menú Inicio para encontrar “Ajustes“).
Panel de control
  • Clickea en el «Red e Internet» opción.
  • Ahora selecciona…

What do you think?

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

dying smartphone battery

Por qué tu iPhone tiene problemas cuando hace calor y cómo solucionarlo

how to watch Canelo Alvarez vs Dmitry Bivol

Cómo ver la pelea Canelo Alvarez vs Dmitry Bivol (transmisión en vivo)