Qué es un Keylogger y cómo protegerse de un Keylogger

Tabla de contenidos

Comparte el artículo:

Las avanzadas herramientas de malware de hoy en día suelen constar de diversos componentes.  Y más que herramientas individuales, son más bien como navajas multiuso del ejército suizo. Esto da al atacante la capacidad de ejecutar una amplia variedad de acciones diferentes en un sistema afectado. Un componente importante que suele estar presente en tales conjuntos de herramientas es un Keylogger (literalmente “registrador de teclas”, en inglés).   Un Keylogger es una herramienta altamente especializada, diseñada para grabar cada pulsación hecha sobre el teclado de una máquina.  Proporciona al atacante la capacidad de robar enormes cantidades de información delicada, de manera completamente furtiva. En este artículo, discutiremos lo que es un Keylogger, y cómo protegerse de un Keylogger.

Mailfence - Obtenga su email seguro y gratuito.

4,1 basado en 177 opiniones de usuarios

Cómo protegerse de un keylogger

Qué es un Keylogger

Un Keylogger es cualquier software con la capacidad de interceptar y registrar las pulsaciones que se hacen en el teclado de la máquina afectada sin el conocimiento del usuario. El Keylogger puede tanto almacenar localmente los datos grabados, o enviarlos a una PC remota, que está bajo control del atacante.

Tipos de Keylogger

Existen Keyloggers basados en software, y basados en hardware. Los Keyloggers más comúnmente utilizados son los basados en software.  Con frecuencia se instala como parte de un elemento de malware más grande, como un Caballo de Troya, o un “rootkit“. Un Keylogger de este tipo es más fácil de introducir en una máquina, puesto que no requiere de acceso físico a esta. Generalmente tiene la capacidad de hacerse pasar por una API ante el sistema operativo de la máquina objetivo, cosa que le permite al Keylogger grabar cada pulsación de una tecla, a medida que van ocurriendo. También existen Keyloggers a nivel del kernel, Keyloggers del tipo “hombre en el navegador“, y otras variedades más complejas.

Los Keyloggers basados en hardware son menos comunes, pues son más difíciles de implantar en la máquina objetivo. Los Keyloggers basados en hardware suelen necesitar que el atacante tenga acceso físico a la máquina objetivo.  Esto puede hacerse tanto durante el proceso de fabricación, como después de la distribución de los equipos. Algunas variedades de hardware pueden instalarse durante el proceso de fabricación, incluyendo Keyloggers a nivel del BIOS. Un infiltrado malintencionado podría instalar tal Keylogger a nivel de la fábrica. Otros Keyloggers basados en hardware pueden ser implementados mediante memorias USB, o como conectores falsos para el teclado, ubicados entre el cable del teclado y la PC. Si bien son más difíciles de implementar, pueden resultar más flexibles para el atacante, dado que son independientes del Sistema Operativo.

Formas de infectarse

Los Keyloggers de software suelen ser parte de elementos de malware más grandes. Las máquinas objetivo pueden infectarse mediante un ataque de “descarga involuntaria” de una página web malintencionada que explota una vulnerabilidad existente en la PC, e instala el malware. En algunos casos, los Keyloggers se instalan como parte de una descarga legítima de una aplicación.  Esto se puede hacer tanto afectando al canal de descarga, o a través de la inserción de malware en la aplicación misma. Los Keyloggers basados en hardware suelen estar instalados por un atacante con acceso físico a la máquina objetivo.

Cómo comprobar que no tiene un Keylogger

Los Keyloggers están diseñados para ser discretos y burlar la detección. La detección de tales Keyloggers puede ser difícil, puesto que las aplicaciones no suelen comportarse como otros programas maliciosos (p. ej., no buscan datos valiosos en una máquina objetivo y/o los envían a un servidor de control y comando, ni tampoco intentan destruir los datos en la máquina, etc.).  Lo único que puede hacerse es instalar un software antimalware y escanear su dispositivo, buscar indicadores, tales como filtraciones de información, etc. Usted también puede intentar eludir el malware, específicamente iniciando su PC desde un CD o una memoria USB, o usando un teclado virtual en pantalla, que evita que el malware detecte entradas del teclado.

Cómo protegerse de un keylogger

A continuación, le indicamos algunas sugerencias para protegerse de un Keylogger

  1. Dígale “NO” a cualquier software gratuito pirateado o sospechoso
  2. Siga un cronograma de cambio de claves (p. ej. cada tres semanas)
  3. Para tareas diarias de bajo perfil, use un perfil de “privilegios limitados” en su sistema operativo.
  4. Use un navegador moderno y actualizado (p. ej. Firefox…), que le ayude a evitar los ataques tipo MiTB (del inglés “Man in The Browser”. Literalmente, “Hombre en el navegador”).
  5. Respalde sus datos, para evitar pérdidas de datos en caso de que su cuenta se vea comprometida
  6. Use la autentificación de 2 factores, que protegerá sus cuentas incluso si alguien averigua su contraseña

Mailfence es un servicio de E-mail seguro y privado. Dele una mirada a este curso acelerado en seguridad y privacidad del E-mail, que le ayudará a combatir las amenazas a su seguridad informática.

Síganos en twitter/reddit y manténgase actualizado en todo momento.

Recupera la privacidad de tu correo.

Cree hoy mismo su correo electrónico gratuito y seguro.

Picture of M Salman Nadeem

M Salman Nadeem

Salman trabaja como analista de seguridad de la información en Mailfence. Sus áreas de interés incluyen criptografía, arquitectura y diseño de seguridad, control de acceso y seguridad de operaciones. Puedes seguirle en LinkedIn @mohammadsalmannadeem.

Recomendado para usted