Keylogger: Cómo saber si su computadora ha sido afectada

Estos tipos existen y cómo deshacerse de ellos.

Imagínese si hay una pieza de malware que registra todas sus pulsaciones de teclas y clics del mouse y las envía a un tercero. Un keylogger puede hacer exactamente este trabajo sin que nadie se dé cuenta. Le mostraremos de una manera fácil de entender cómo funcionan los keyloggers y cómo puede protegerse de ellos.

¿Qué es un keylogger? - definición

Un registrador de teclas es un software que puede registrar todas las pulsaciones de teclas. Los registradores de teclas también están disponibles como hardware que está conectado al teclado y registra cada entrada. El término "registrador de teclas" se compone de "registrador de pulsaciones de teclas", en alemán "registrador de pulsaciones de teclas" (pulsación de teclas = pulsación de teclas, registrar = registrar).

Si los piratas informáticos utilizan keyloggers como malware, pueden usarlos para robar contraseñas, acceder a datos de tarjetas de crédito o, por ejemplo, tomar capturas de pantalla de actividades web. Los datos robados se utilizan para actividades delictivas.

Los registradores de teclas también se pueden utilizar para probar software o para controlar lo que escriben los empleados. La diferencia con el malware es que los usuarios han dado su consentimiento para este uso.

Keylogger - tipos y variantes

Hay tres versiones comunes de keyloggers: como software, navegador o keyloggers basados en hardware.

Registradores de teclas basados en software:

Estos registradores de teclas están conectados como software entre el controlador del teclado y el sistema operativo. El controlador del teclado transmite los datos directamente al sistema operativo o al registrador de teclas. Dependiendo del software utilizado, las entradas del teclado se guardan localmente en el disco duro respectivo o los datos se envían directamente al destinatario a través de la web. Los keyloggers basados en software a menudo se introducen en una computadora junto con otro malware como los troyanos. Los registradores de pulsaciones de teclas se utilizan principalmente para el phishing, es decir, el robo de datos bancarios sensibles u otros datos personales importantes.

Registradores de teclas basados en navegador:

Los registradores de teclas no tienen que instalarse necesariamente como software en la computadora. También hay malware que funciona como un complemento o extensión del navegador y envía los datos a los delincuentes a través del navegador.

Registradores de teclas basados en hardware:Estos registradores son pequeños dispositivos que se instalan entre el teclado y la computadora. Los dispositivos suelen tener una entrada y salida USB. Por lo tanto, el keylogger se puede conectar fácilmente con un cable USB. Los keyloggers de hardware se pueden utilizar independientemente del sistema operativo utilizado. Pueden leerse por cable o transmiten los datos al receptor por radio o WLAN.

¿Por qué son peligrosos los keyloggers?

El registro de teclas es peligroso si los usuarios no saben que todas sus entradas se están grabando en la PC. Los datos bancarios, los datos de las tarjetas de crédito, las contraseñas o los datos de comunicación pueden transferirse inadvertidamente a terceros.

Los delincuentes pueden utilizar los datos robados para solicitar bienes en su nombre en Internet o para vender el acceso a otros delincuentes. También es posible que el registro de teclas preceda a un ataque de ransomware con el que se chantajea a los usuarios.

Los propios keyloggers son peligrosos porque el malware generalmente no se detecta o se detecta demasiado tarde. Porque a pesar del keylogger, los sistemas informáticos suelen seguir funcionando como de costumbre, sin ninguna pérdida de rendimiento o deterioro funcional.

El origen de los keyloggers no fue criminal

Incluso si es difícil de creer para los usuarios, el propósito original de los keyloggers no era criminal. Las instituciones de investigación, en particular, querían utilizar registradores de pulsaciones de teclas para investigar y mejorar la entrada en los sistemas informáticos.

Hoy, por cierto, los keyloggers son utilizados no solo por piratas informáticos, sino también por cónyuges o padres sospechosos para monitorear a sus parejas o hijos. Sin embargo, todos los que usan un keylogger deben saber: Sin el consentimiento del usuario, el keylogger es un delito.

Info:

Según el artículo 202a del Código Penal, el espionaje de datos es un delito. Si se utiliza un keylogger en una empresa, es necesario el consentimiento de los empleados o del comité de empresa.

¿Cómo llega un keylogger a mi computadora?

Los registradores de teclas pueden acceder a una computadora de diferentes maneras.

El software está instalado específicamente

Por ejemplo, si usa una computadora pública o una computadora de alquiler, es posible que los piratas informáticos hayan instalado un registrador de teclas de antemano. Todas las entradas de datos se registran en estas computadoras.

El malware se carga en la computadora con otro malware:

Si descarga desde sitios web no confiables o si abre archivos adjuntos de correo electrónico infectados, estos podrían contener troyanos que eventualmente instalarán un keylogger en su computadora.

El registrador de teclas se carga en el navegador a través de anuncios en línea infectados:

Los troyanos como extensiones del navegador se pueden instalar incluso a través de anuncios emergentes infectados, generalmente como un complemento de navegador disfrazado.

El registrador de teclas basado en software es instalado en su computadora por un tercero:

Ya sea el cónyuge celoso o el jefe. Es posible que terceros instalen un keylogger sin su conocimiento.

El keylogger basado en hardware se instala como un pequeño módulo:Esta variante se utiliza principalmente para el espionaje industrial y afecta menos a los particulares.

Por lo general, los registradores de pulsaciones se propagan a través de archivos descargados de Internet. Por ejemplo, una aplicación para el teléfono inteligente también puede contener un registrador de teclas. Los registradores de teclas para aplicaciones de teclado son "populares" entre las empresas de Internet. Sobre todo, debe leer las disposiciones de protección de datos con mucha atención para ver qué sucede con sus entradas.

Encuentra y elimina keyloggers

Los keyloggers como malware pueden anidar profundamente en su sistema operativo, por ejemplo, a nivel de interfaz o en el kernel. Como resultado, los registradores de pulsaciones de teclas son difíciles de encontrar manualmente para la gente común. La búsqueda de keyloggers se ve dificultada por el hecho de que estos pequeños programas de malware apenas provocan anomalías en el funcionamiento de la computadora. Además, la eliminación manual de keyloggers a menudo no ayuda. Porque muchos de estos programas de malware simplemente se reinstalan después.

Los keyloggers basados en hardware son más fáciles de encontrar. Aquí puede verificar las conexiones entre el teclado y la computadora. Si nota un dispositivo visible, retírelo. Especialmente con los teclados públicos, preste atención a las teclas cambiadas o las anomalías en el dispositivo de entrada.

Esto es lo que puede hacer para desenmascarar los registradores de teclas basados en software:

Ventanas:

Abra el Administrador de tareas y busque procesos en ejecución: puede haber entradas aquí que parezcan sospechosas y que usted no conozca. Estas entradas se pueden detener o eliminar. Sin embargo, solo debe usar este método si tiene conocimientos técnicos y no finaliza involuntariamente procesos importantes que podrían dañar su computadora.

Verifique el firewall:

Verifique el registro de actividad de su firewall para ver si hay entradas sospechosas. Porque los keyloggers tienen que enviar de alguna manera sus datos a través de la red a los destinatarios criminales. Estos paquetes de datos están registrados por su firewall.

Escanee su PC con un programa antivirus:Los programas antivirus actualizados son una forma muy segura de rastrear y eliminar keyloggers. Puede escanear la computadora y poner en cuarentena o eliminar los archivos infectados.

9 consejos sobre cómo protegerse de los keyloggers

Hay varias formas de protegerse eficazmente del keylogging.

  1. Solo descargue archivos de fuentes confiables en Internet: al igual que otros programas maliciosos, los keyloggers ingresan principalmente a computadoras, computadoras portátiles o teléfonos inteligentes a través de usuarios irreflexivos. Los delincuentes utilizan principalmente Internet para distribuir keyloggers.
  2. Use un bloqueador de anuncios: los bloqueadores de anuncios en los navegadores evitan la instalación no deseada de registradores de teclas a través de ventanas emergentes.
  3. Utilice solo extensiones de navegador de las tiendas de aplicaciones de los respectivos fabricantes: los delincuentes utilizan cada vez más complementos de navegador para instalar registradores de pulsaciones de teclas en los navegadores.
  4. Antes de instalar aplicaciones o software, lea las regulaciones de protección de datos: Los términos y condiciones podrían, por ejemplo, contener un pasaje con el que usted da su consentimiento para el uso de un keylogger.
  5. Utilice un programa antivirus: un programa antivirus actualizado puede advertirle de la instalación no deseada de un keylogger y también evitar que los datos se transmitan a terceros. Al seleccionar el programa antivirus, asegúrese de que la protección contra keyloggers esté incluida en los servicios. Los buenos programas antivirus tienen protección en el navegador. Entre otras cosas, esto le impide instalar keylogger como una extensión del navegador.
  6. Configure su firewall: puede usar el firewall para asegurarse de que solo las aplicaciones seleccionadas tengan acceso a Internet. Esto evitará que los keyloggers envíen los datos registrados.
  7. Utilice siempre un candado de usuario para sus portátiles u ordenadores: De esta forma evita que terceros accedan inadvertidamente a su dispositivo y puedan instalar allí un keylogger, por ejemplo.
  8. Utilice un administrador de contraseñas: un administrador de contraseñas no lo protege del propio keylogger, pero la herramienta evita que los keyloggers espíen los datos de acceso. No es necesario que los ingrese cada vez.
  9. Tenga cuidado al usar dispositivos públicos o compartidos: evite ingresar datos bancarios u otros datos personales confidenciales en computadoras públicas, por ejemplo. También revise el teclado o el mouse en busca de hardware no deseado. Si no está seguro, no debe utilizar estos dispositivos.

Como puede ver, la mejor protección del keylogger proviene de la tecnología y el sentido común.

Conclusión: prevención del keylogger antes de que sea demasiado tarde

Dado que los keyloggers generalmente solo se descubren después de que el malware ya haya transmitido datos de entrada desnatados, debe tomar precauciones por encima de todo. Aquí es donde su propia vigilancia y un programa antivirus confiable ayudan.

Va a ayudar al desarrollo del sitio, compartir la página con sus amigos

wave wave wave wave wave