En la actualidad, una gran cantidad de personas han migrado a los servicios de teleconferencia para establecer comunicación. Lo que implica problemas que algunos negocios no han considerado, como el incremento de los hackeos en la red producto de la pandemia por COVID-19. Entre las que destaca el secuestro de sesión para enviar información a terceros no autorizados. Por lo tanto, aprende qué es el hacker keylogger y cómo prevenirlo.
Uno de los principales reportes es el de conferencias interrumpidas por sesiones fotográficas con contenido para adultos o inapropiado. Por ejemplo, dos instituciones educativas de Massachusetts indicaron que hackers ingresaron al portal sus portales web durante una clase en línea y sabotearon la sesión. También, en uno de estos casos el ciberdelincuente anunció la dirección de la casa del docente a cargo de la clase online. Lo que demuestra que los sistemas de seguridad son delicados, y que permiten la sustracción de información valiosa cuando utilizas herramientas online de comunicación.
El keylogger es un tipo de software que registra las pulsaciones de un teclado y las transmite a un tercero. Esto compromete la seguridad de los datos del usuario haciendo que el ciberdelincuente obtenga contraseñas para acceder a más información. Aunque el término keylogger es confundido con el de spyware no son lo mismo. Mientras que el último tiene que ver con el software malicioso que sustrae información del usuario, el primero es preciso porque solo registra las teclas que presiona el usuario.
No todos los keylogger son ilegales o dañinos, y puede ser utilizado para registrar las actividades de un usuario en el ordenador. Los registradores de teclas permiten saber las pulsaciones de los usuarios para fines científicos, por ejemplo, conocer las páginas que más visitan por lo que no son ilegales realmente. Sin embargo, son cuestionados cuando la seguridad está involucrada, y son instaladas sin autorización del usuario en su ordenador.
Los registradores de teclas funcionan como procesos ocultos en la computadora cuando son software para que el usuario no pueda notarlos. Además, algunos pueden hacer capturas de pantalla del texto que escrito y recopilan la información en un archivo online o una carpeta en el disco duro del ordenador. Para este último caso, el hacker que quiere recopilar información del usuario accede al disco duro sin permiso. Algunos keylogger de software son conocidos y pueden ser prevenidos mediante el uso de firewall o programas antivirus,por lo tanto te muestro los más importantes:
Es un programa que registra los comandos del teclado como un proceso en segundo plano.
Keylogger que emplea un programa de malware de hipervisor para trabajar oculto en el sistema operativo. No crea ninguna modificación al ordenador. De esta manera, funciona como un equipo virtual y de manera independiente del equipo.
Programa instalado por el hacker keylogger ubicado directamente en el sistema operativo y accede a la cuenta del root que registra las teclas pulsadas. Este tipo de software está camuflado como conductores y son realmente difíciles de detectar. Por ejemplo, los antivirus necesitan acceder al root para ubicar este tipo de ataques, y los puede identificar como troyano Duqu.
Es un registrador de teclas conectado a las API (Interfaz de programación de aplicaciones) que reaccionado a cada pulsación.
Software que registra formularios online y hace un respaldo de los datos de inicio de sesión del usuario. También, el keylogger puede ingresar al historial de navegación y determinar las páginas visitadas.
Conocido como inyección de memoria, es un registrador de teclas instalado en el navegador y archiva todo lo que el usuario visita sin que lo sepa. Por ejemplo, recopila información por medio de campos de entrada y la guarda en el registro interno del buscador online.
El hacker keylogger puede acceder al software desde vías remotas. Las entradas guardadas son en enviadas por correo electrónico o cargadas en un lugar con acceso online. Además, sirven a menudo en combinación con el hardware adecuado.
Para comprender correctamente qué es el hacker keylogger debes saber que existen algunos en forma de hardware que muchos usuarios desconocen. Es un dispositivo que puede ser utilizado por conexión USB entre el teclado y el ordenador, y tiene una memoria interna que registra todas las pulsaciones del usuario. Cuando el ciberdelincuente retira el keylogger accede a toda la información registrada.
Los registradores de teclas son hardwares con distintas presentaciones que el usuario promedio no conoce, pero debido a la dificultad de conseguirlos los hackers optan por utilizar software. A continuación, te muestro un resumen de los más importantes:
Es un hardware instalado entre el ordenador y el teclado, conocido como KeyGrabber. Consiste en registradores diseñados mayormente como aditamentos para el enchufe con memoria interna propia, y almacenan las entradas del usuario en dicha ubicación. Regularmente, este tipo de dispositivos son conectados directamente al ordenador y el usuario los detecta solo cuando decide inspeccionarlos con detenimiento. Lo que ocurre especialmente cuando las conexiones del ordenador son difíciles de detectar en el lugar de trabajo, ya que el cableado está en una torre ubicada debajo del escritorio.
Keylogger específico que registra las entradas del usuario a nivel de BIOS, y a menudo necesita acceder físicamente al ordenador y al root. Es un registrador de teclas basado en un firmware utilizado para placas hardware, y es indetectable hasta que el usuario abre el CPU afectado.
Consiste en un dispositivo que detecta los datos transmitidos desde el teclado o ratón del usuario y los envía a un sistema destino. Debido a que la comunicación inalámbrica puede ser encriptada, el snifffer tiene la capacidad de violar la seguridad de este código y registrar la información.
Los hackers keylogger utilizan este método de registro de pulsaciones en los cajeros automáticos. Es un anexo al campo de entrada del equipo que es difícil de detectar y solo es percibido por el usuario como parte del mismo equipo, por lo que no lo nota. Por lo tanto, la persona ingresa su contraseña y nombre de manera involuntaria en el hardware malicioso.
Es un keylogger que evalúa los sonidos emitidos por el usuario cuando pulsa las teclas de su ordenador. Cada tecla produce un sonido diferente indetectable para el ser humano, pero el registrador puede trabajar con ellos por medio de estadísticas sonoras para reconstruir el texto ingresado. No es muy eficiente para los hackers, ya que este tipo de herramientas necesitan al menos 1000 pulsaciones como tamaño de muestra para analizar.
La mayoría de los keyloggers pueden ser detectados por un antivirus o un firewall actualizado. Pero, constantemente hay nuevos registradores de teclas que no son detectados como virus por los softwares de protección. Por este motivo, es importante minimizar el riesgo aplicando estos 5 consejos sencillos de seguridad:
Tener claro qué es el hacker keylogger y cómo prevenirlo es importante para evitar el robo de sesión y el acceso de personas no autorizada a tu información privada. Puedes emplear antivirus o Firewalls actualizados para combatirlos, pero la mejor manera es no dejar solo la responsabilidad a estos softwares y emplear estos consejos para prevenir este tipo de ataques. Si sigues al pie de la letra todos los pasos, las posibilidades de ser víctima de un ciberdelincuente son muy bajas. Por lo tanto, mantenerte informado sobre los nuevos keylogger es la mejor forma para estar a la vanguardia ante nuevas actualizaciones y modalidades de ataque.
Asler Cedeño
Redactor e investigador con 3 años de experiencia. Actualmente trabajo como ingeniero químico, y como redactor de contenidos en Bloguero Pro.
Este artículo puede contener enlaces de afiliados. El autor podrá ganar un porcentaje de comisión por cada venta realizada. Lea aquí para más información.
This article may contain affiliate links. The author may earn a percentage of commission for each sale made. Read this for more information.
Si eres un blogger programador de aplicaciones de escritorio y orientado a la web, te interesa conocer los mejores editores de Python.
Si eres dueño de un eCommerce diseñado con Shopify y quieres aumentar las conversiones aplicando el email marketing, es preponderante que conozcas cómo conectar Mailchimp con Shopify
Con los servicios de alojamiento web gratuito tienes la posibilidad de escoger la empresa que proporcione las mejores características para que tu proyecto web aparezca en Internet.
¿Tienes duras para comprender cuál es mejor entre MongoDB vs MySQL? En este artículo te mostramos las características más importantes de cada uno pasar ver cuál te conviene más.