Algunos cuentan que, durante la guerra Fría, la Unión Soviética se obsesionó por saber lo que pensaban y opinaban sus habitantes. Así que, durante los años 70 desarrollaron máquinas de escribir electrónicas que registraban todas las conversaciones entre usuarios para posteriormente enviárselas y analizarlas. Así fue como lograron saber qué comentaban sus habitantes.

Lejos de los diferentes rumores acerca del origen de los sistemas de registro de teclas, una cosa sí tenemos clara: los keyloggers actuales son mucho más sofisticados y difíciles de detectar. Son extremadamente eficientes y fáciles de instalar gracias al desarrollo tecnológico.

¿Qué es un keylogger?

Keylogger es la abreviatura de “Keystroke Logger” (registrador de pulsaciones de letras). Se trata de un malware que se descarga e instala en el dispositivo a través de un punto de acceso. Está diseñado para registrar las teclas pulsadas en el dispositivo de la víctima y obtener contraseñas e información confidencial, para posteriormente enviarla a un tercero.

Aunque esta herramienta también puede utilizarse para fines legítimos, generalmente se utiliza para fines maliciosos. Normalmente, quienes la utilizan son delincuentes que quieren averiguar datos, como información sobre inicios de sesión y contraseñas. No obstante, también hay espías industriales que utilizan este malware para leer, por ejemplo, datos internos de las empresas.

¿Cómo funciona un keylogger?

Si te preguntásemos la manera en la que te comunicas con tu ordenador, probablemente contestarías: ¡a través de las teclas! Y tendrías toda la razón. Por eso el keylogger es tan atractivo para los piratas informáticos.

Cada vez que pulsas una tecla, transmites una señal que le dice al dispositivo lo que quieres que haga.

Los hackers analizan tanto la velocidad de la pulsación, como el tiempo o su duración. Mediante esa información, obtienen información muy valiosa sobre:  

No obstante, también existen usos del keylogger que son legítimos y muy utilizados. Por ejemplo:

Tipos de Keylogger

Generalmente, los keylogger se configuran para los mismos fines, pero cada uno utiliza un método y forma diferente.

Existen dos tipos de keylogger:

Keylogger hardware: Este tipo de keylogger están en desuso. El método de instalación es mediante un pequeño cable o chip conectado físicamente a un dispositivo. La mayoría de estos keylogger pueden eliminarse de forma sencilla. Puede registrar información aún después de extraer el chip o el cable. Los más comunes son:

Keylogger de software: son los más utilizados. Se instalan en el disco duro y son mucho más difíciles de identificar. Normalmente, son programas de software que el pirata informático instala en secreto en una computadora. Se descargan directamente, por ejemplo, mediante ataques de phishing, o de forma remota. Los más comunes son:

¿Cómo llega un keylogger a mi ordenador?

Una de las maneras más comunes de infección de keylogger es a través de los troyanos. Los ciberdelincuentes disfrazan de “legítimo” un software malicioso y en cuanto el usuario lo instala, ¡sorpresa y se instala también el keylogger!

Habitualmente, los keylogger se instalan a través de una unidad, un dispositivo portátil de almacenamiento u otros dispositivos de hardware. Por ejemplo, puede darse el caso en el que un empleado instala el keylogger a través de un USB.

Otra de los métodos favoritos por los piratas informáticos para instalar un keylogger es mediante phishing. Los ciberdelincuentes utilizan técnicas de manipulación para convencer a las víctimas de pulsar en un enlace infectado o descargar un software malicioso. Por ejemplo, un correo electrónico con una oferta increíblemente buena, o un email proveniente de una organización “real” a la que el usuario le “debe dinero”. Son correos muy populares por la alta tasa de éxito que tienen.

Protégete de los Keylogger

A menudo nos preguntan cómo detectar un keylogger en el dispositivo. Para facilitarte esta tarea, te dejamos algunas soluciones:  

En ADMTOOLS contamos con herramientas, especializadas en ciberseguridad, que te ayudarán a proteger tu empresa y la de tus clientes. ¡Contáctanos!

¿Qué es el doxing? Cómo funciona? ¡Visita nuestro blog y descúbrelo!