Qué es un Keylogger y cómo protegerse de un Keylogger
Las avanzadas herramientas de malware de hoy en día suelen constar de diversos componentes. Y más que herramientas individuales, son más bien como navajas multiuso del ejército suizo. Esto da al atacante la capacidad de ejecutar una amplia variedad de acciones diferentes en un sistema afectado. Un componente importante que suele estar presente en tales conjuntos de herramientas es un Keylogger (literalmente “registrador de teclas”, en inglés). Un Keylogger es una herramienta altamente especializada, diseñada para grabar cada pulsación hecha sobre el teclado de una máquina. Proporciona al atacante la capacidad de robar enormes cantidades de información delicada, de manera completamente furtiva. En este artículo, discutiremos lo que es un Keylogger, y cómo protegerse de un Keylogger.
Qué es un Keylogger
Un Keylogger es cualquier software con la capacidad de interceptar y registrar las pulsaciones que se hacen en el teclado de la máquina afectada sin el conocimiento del usuario. El Keylogger puede tanto almacenar localmente los datos grabados, o enviarlos a una PC remota, que está bajo control del atacante.
Tipos de Keylogger
Existen Keyloggers basados en software, y basados en hardware. Los Keyloggers más comúnmente utilizados son los basados en software. Con frecuencia se instala como parte de un elemento de malware más grande, como un Caballo de Troya, o un “rootkit“. Un Keylogger de este tipo es más fácil de introducir en una máquina, puesto que no requiere de acceso físico a esta. Generalmente tiene la capacidad de hacerse pasar por una API ante el sistema operativo de la máquina objetivo, cosa que le permite al Keylogger grabar cada pulsación de una tecla, a medida que van ocurriendo. También existen Keyloggers a nivel del kernel, Keyloggers del tipo “hombre en el navegador“, y otras variedades más complejas.
Los Keyloggers basados en hardware son menos comunes, pues son más difíciles de implantar en la máquina objetivo. Los Keyloggers basados en hardware suelen necesitar que el atacante tenga acceso físico a la máquina objetivo. Esto puede hacerse tanto durante el proceso de fabricación, como después de la distribución de los equipos. Algunas variedades de hardware pueden instalarse durante el proceso de fabricación, incluyendo Keyloggers a nivel del BIOS. Un infiltrado malintencionado podría instalar tal Keylogger a nivel de la fábrica. Otros Keyloggers basados en hardware pueden ser implementados mediante memorias USB, o como conectores falsos para el teclado, ubicados entre el cable del teclado y la PC. Si bien son más difíciles de implementar, pueden resultar más flexibles para el atacante, dado que son independientes del Sistema Operativo.
Formas de infectarse
Cómo comprobar que no tiene un Keylogger
Cómo protegerse de un keylogger
A continuación, le indicamos algunas sugerencias para protegerse de un Keylogger
- Dígale “NO” a cualquier software gratuito pirateado o sospechoso
- Siga un cronograma de cambio de claves (p. ej. cada tres semanas)
- Para tareas diarias de bajo perfil, use un perfil de “privilegios limitados” en su sistema operativo.
- Use un navegador moderno y actualizado (p. ej. Firefox…), que le ayude a evitar los ataques tipo MiTB (del inglés “Man in The Browser”. Literalmente, “Hombre en el navegador”).
- Respalde sus datos, para evitar pérdidas de datos en caso de que su cuenta se vea comprometida
- Use la autentificación de 2 factores, que protegerá sus cuentas incluso si alguien averigua su contraseña
Mailfence es un servicio de E-mail seguro y privado. Dele una mirada a este curso acelerado en seguridad y privacidad del E-mail, que le ayudará a combatir las amenazas a su seguridad informática.
Síganos en twitter/reddit y manténgase actualizado en todo momento.
– El Equipo de Mailfence
Salman es analista de seguridad de la información en Mailfence. Sus áreas de interés incluyen la criptografía, la arquitectura y diseño para la seguridad, el control de acceso y la seguridad de operaciones. Pueden seguirlo en LinkedIn @mohammadsalmannadeem