¿Qué es un keylogger?

Índice

Algunos cuentan que, durante la guerra Fría, la Unión Soviética se obsesionó por saber lo que pensaban y opinaban sus habitantes. Así que, durante los años 70 desarrollaron máquinas de escribir electrónicas que registraban todas las conversaciones entre usuarios para posteriormente enviárselas y analizarlas. Así fue como lograron saber qué comentaban sus habitantes.

Lejos de los diferentes rumores acerca del origen de los sistemas de registro de teclas, una cosa sí tenemos clara: los keyloggers actuales son mucho más sofisticados y difíciles de detectar. Son extremadamente eficientes y fáciles de instalar gracias al desarrollo tecnológico.

¿Qué es un keylogger?

Keylogger es la abreviatura de “Keystroke Logger” (registrador de pulsaciones de letras). Se trata de un malware que se descarga e instala en el dispositivo a través de un punto de acceso. Está diseñado para registrar las teclas pulsadas en el dispositivo de la víctima y obtener contraseñas e información confidencial, para posteriormente enviarla a un tercero.

Aunque esta herramienta también puede utilizarse para fines legítimos, generalmente se utiliza para fines maliciosos. Normalmente, quienes la utilizan son delincuentes que quieren averiguar datos, como información sobre inicios de sesión y contraseñas. No obstante, también hay espías industriales que utilizan este malware para leer, por ejemplo, datos internos de las empresas.

¿Cómo funciona un keylogger?

Si te preguntásemos la manera en la que te comunicas con tu ordenador, probablemente contestarías: ¡a través de las teclas! Y tendrías toda la razón. Por eso el keylogger es tan atractivo para los piratas informáticos.

Cada vez que pulsas una tecla, transmites una señal que le dice al dispositivo lo que quieres que haga.

Los hackers analizan tanto la velocidad de la pulsación, como el tiempo o su duración. Mediante esa información, obtienen información muy valiosa sobre:  

  • Nombres de usuario y contraseñas
  • Números de tarjetas de crédito y códigos de verificación
  • Comunicaciones
  • Documentos
  • Webs y aplicaciones visitadas

No obstante, también existen usos del keylogger que son legítimos y muy utilizados. Por ejemplo:

  • Solución de problemas de TI: registran los problemas que habitualmente tienen los usuarios, con el objetivo de resolverlos con más precisión.
  • Monitoreo de servidores comerciales: algunas empresas lo utilizan para localizar y observar a usuarios no autorizados en los servidores web.
  • Desarrollo de productos informáticos: se utilizan para recopilar comentarios de los usuarios y lograr una mejora de los productos.

Tipos de Keylogger

Generalmente, los keylogger se configuran para los mismos fines, pero cada uno utiliza un método y forma diferente.

Existen dos tipos de keylogger:

Keylogger hardware: Este tipo de keylogger están en desuso. El método de instalación es mediante un pequeño cable o chip conectado físicamente a un dispositivo. La mayoría de estos keylogger pueden eliminarse de forma sencilla. Puede registrar información aún después de extraer el chip o el cable. Los más comunes son:

  • Keyloggers de hardware del teclado: se colocan en el cable de conexión del teclado o dentro del propio teclado.
  • Keyloggers de cámara oculta: se colocan en espacios públicos para rastrar visualmente las pulsaciones de las teclas.
  • Keyloggers en UBS: USB que llevan en su interior el malware.

Keylogger de software: son los más utilizados. Se instalan en el disco duro y son mucho más difíciles de identificar. Normalmente, son programas de software que el pirata informático instala en secreto en una computadora. Se descargan directamente, por ejemplo, mediante ataques de phishing, o de forma remota. Los más comunes son:

  • Keylogger basados en aplicaciones: capturan y registran directamente las señales enviadas al ordenador con cada tecla pulsada.  
  • Keylogger basados en capturar formularios: captan todos los textos ingresados en los formularios de sitio web una ve enviado al servidor.
  • Keylogger basados en el kernel: llegan al centro del sistema para obtener los permisos de nivel de administrador.

¿Cómo llega un keylogger a mi ordenador?

Una de las maneras más comunes de infección de keylogger es a través de los troyanos. Los ciberdelincuentes disfrazan de “legítimo” un software malicioso y en cuanto el usuario lo instala, ¡sorpresa y se instala también el keylogger!

Habitualmente, los keylogger se instalan a través de una unidad, un dispositivo portátil de almacenamiento u otros dispositivos de hardware. Por ejemplo, puede darse el caso en el que un empleado instala el keylogger a través de un USB.

Otra de los métodos favoritos por los piratas informáticos para instalar un keylogger es mediante phishing. Los ciberdelincuentes utilizan técnicas de manipulación para convencer a las víctimas de pulsar en un enlace infectado o descargar un software malicioso. Por ejemplo, un correo electrónico con una oferta increíblemente buena, o un email proveniente de una organización “real” a la que el usuario le “debe dinero”. Son correos muy populares por la alta tasa de éxito que tienen.

Protégete de los Keylogger

A menudo nos preguntan cómo detectar un keylogger en el dispositivo. Para facilitarte esta tarea, te dejamos algunas soluciones:  

  • Instala un antivirus, un EDR o un software anti-keylogger: los keylogger pueden ser difíciles de detectar. A menudo se esconden bajo un spyware. El uso de energía, el tráfico de datos o el uso del procesador pueden dispararse, pero los keyloggers no siempre conllevan problemas informáticos llamativos.  
  • Configura un firewall: evitarás que aplicaciones no autorizadas logren acceder a Internet.
  • Phishing: es un método realmente eficaz. ¡Cuidado con los archivos adjuntos o los enlaces!
  • Lee siempre los términos y servicios antes de aceptar una descarga o de registrarte.
  • No hagas clic en anuncios y sitios web de lugares desconocidos.
  • Mantén tu software actualizado: un sistema desactualizado es más vulnerable a sufrir ataques de malware. Con el objetivo de proteger al usuario contra estas amenazas, muchos de los programas se actualizan de forma automática.
  • No utilices USB de desconocidos y discos duros externos.
  • Utiliza un gestor de contraseñas fiable: accederás a tus cuentas rápidamente y de manera segura.

En ADMTOOLS contamos con herramientas, especializadas en ciberseguridad, que te ayudarán a proteger tu empresa y la de tus clientes. ¡Contáctanos!

¿Qué es el doxing? Cómo funciona? ¡Visita nuestro blog y descúbrelo!

Comparte en redes sociales

Facebook
Twitter
LinkedIn

Suscríbete aquí