¿Qué es un Key Logger?

click fraud protection

Existen muchos tipos diferentes de malware, la mayoría de los cuales están diseñados para funcionar lo más rápido posible. No importa qué malware esté tratando de hacer, ya sea cifrando su disco duro y manteniendo las claves de cifrado para obtener un rescate o simplemente robando datos, el malware generalmente asume que está en una carrera contra el tiempo antes de que sea detectado y eliminado por el antivirus software.

Un registrador de teclas es muy diferente, sin embargo, están diseñados para permanecer de forma encubierta en un sistema el mayor tiempo posible para que puedan capturar y transmitir la mayor cantidad de datos posible.

¿Qué es un registrador de teclas?

Un registrador de teclas, abreviatura de registrador de pulsaciones de teclas, es una pieza de software que registra activamente cada tecla que el usuario presiona en su computadora. Esto le permite monitorear todo lo que hace, desde los documentos privados que escribe hasta las contraseñas que usa.

También es posible que los registradores de claves sean un dispositivo físico. Por lo general, estos son dispositivos USB que simplemente se colocan entre el cable del teclado y la computadora a la que está conectado, aunque hay versiones disponibles que usan el conector PS2 más antiguo. No es necesario colocar un registrador de teclas físico entre el teclado y la computadora. Es posible utilizar emisiones electromagnéticas de cables sin blindaje en teclados con cable para determinar las teclas que se presionan. También es posible monitorear las comunicaciones inalámbricas de los teclados Bluetooth.

Los registradores de claves son generalmente de intenciones maliciosas. Si se instalan de forma encubierta, se pueden usar para monitorear la actividad de un usuario sin su conocimiento durante años. Sin embargo, también existen usos legítimos para ellos. Los registradores de claves se pueden utilizar como parte de estudios científicos sobre procesos de escritura, también es posible que los empleadores los utilicen para monitorear la actividad de los empleados. El uso legal de keyloggers generalmente se basa en el consentimiento informado del usuario o usuarios monitoreados.

Los keyloggers están diseñados para transmitir los datos que han recopilado al atacante que instalado, esto se puede diseñar como un proceso regular, o como una sola carga masiva después de un largo plazo infección. Los keyloggers basados ​​en software pueden usar la conexión a Internet del dispositivo para transmitir datos al atacante.

Los keyloggers de hardware a veces almacenan datos exclusivamente localmente, lo que requiere que el atacante retire físicamente el dispositivo nuevamente para obtener acceso a los datos. Algunos, sin embargo, incluyen un sim móvil prepago, por lo que se puede utilizar una conexión de datos móviles para transmitir los datos. Alternativamente, un registrador de teclas podría inyectar pulsaciones de teclas cuando determina que la computadora está encendida pero desatendida, para abrir una conexión con el atacante.

Protección contra registradores de claves

En última instancia, la mejor protección contra los registradores de teclas de software es minimizar el riesgo de que alguna vez se infecte. No descargar archivos sospechosos de Internet o por correo electrónico, usar un bloqueador de anuncios y tener un software antivirus actualizado son buenas acciones.

Se pueden usar herramientas de monitoreo de red y firewalls basados ​​en host para monitorear y restringir qué programas están intentando establecer conexiones de red. Esto podría permitir a un usuario evitar que un keylogger cargue sus datos, aunque esto no funcionaría para protegerse contra keyloggers basados ​​en almacenamiento o keyloggers que contienen su propia red equipo.

El uso de un teclado en pantalla sería una estrategia eficaz contra un registrador de teclas de hardware, pero no contra uno de software.

Copiar y pegar contraseñas de un administrador de contraseñas sería una defensa eficaz contra los registradores de pulsaciones de hardware y software. 2FA también sería un mecanismo de protección útil, si bien no evitaría que su contraseña se vea comprometida, el atacante aún necesitaría su dispositivo 2fa para acceder a cualquiera de sus cuentas.