¿Qué es un keylogger [registrador de teclas]? 5 Tipos principales

SoftwareLab / Los mejores antivirus / Keylogger

Keylogger [registrador de teclas]

El desarrollo continuo de la tecnología, sin duda, nos ha hecho la vida más fácil, pero también ha ido permitiendo a los delincuentes cibernéticos controlar nuestra actividad en la red de unas formas nuevas e innovadoras. Algunas ciber-amenazas se han hecho tan sofisticadas, que incluso han superado las últimas tecnologías del software de ciberseguridad. Los keyloggers son perfectos ejemplos de estas amenazas “silenciosas” en la red, proporcionan a los hackers una vía de acceso fácil a su información personal, pero son casi imposibles de detectar hasta que es demasiado tarde.

Resumen: El registrador de teclas (keylogger) es una herramienta que usan los hackers para controlar y grabar las pulsaciones que usted realiza en su teclado. Ya sea que se instalen en su sistema operativo o que estén alojados en el hardware, algunos keylogger pueden ser muy difíciles de detectar. Siga leyendo para aprender más sobre los tipos más comunes de keyloggers y cómo puede eliminarlos de su ordenador.

Qué es un keylogger [registrador de teclas]

¿Qué es un registrador de teclas (keylogger)?

El keylogger es una herramienta que controla y almacena las pulsaciones consecutivas realizadas en un teclado. Normalmente operan encubiertos, de modo que, las víctimas potenciales no sospecharían que sus actividades están siendo controladas. Los hackers pueden usar estas herramientas para registrar la actividad de navegación online de sus víctimas, y obtener su información personal, que pueden usar en beneficio económico propio, al extorsionar a su víctima, robar fondos de su cuenta bancaria o con la venta de la información a otros cibercriminales en la red oscura.

Aunque su uso más frecuente es para propósitos malignos, los keyloggers también se pueden usar para algunos fines legítimos. Por un lado, los padres pueden instalar keyloggers para seguir la actividad online de sus hijos, y recibir notificaciones en caso de alguna actividad inusual. De modo muy similar, los empresarios y directores pueden usarlos para asegurarse del óptimo rendimiento de sus empleados, así como también verificar que su equipo no está filtrando secretos de la empresa. Y por último, las parejas celosas pueden usar keyloggers para espiar la actividad online de sus compañeros sentimentales.

A menudo se les ha descrito incorrectamente como software malicioso, pero los keyloggers no siempre están alojados en el software. Pueden estar ubicados en el hardware, en cuyo caso o bien están incorporados en el hardware, o están disponibles como un dispositivo aparte. En lo concerniente a los keyloggers de software, a menos que sean legítimos, normalmente están agregados a malware, spyware o a un virus. Los hackers normalmente distribuyen este software malicioso que registra las teclas a través de emails de phishing que incluyen archivos adjuntos comprometidos y/o enlaces a páginas web infectadas.

Una encuesta del año 2005 descubrió que más del 15 por ciento de ordenadores de empresas contenían algún tipo de software registrador de pulsaciones. Ya que más del 80 por ciento de empresarios de los Estados Unidos ha admitido que controla la actividad de sus empleados de algún modo, podemos afirmar con seguridad que el número de keyloggers activos es mucho más alto hoy en día. Cualquier uso no autorizado de software de keyloggers se considera ilegal en Estados Unidos, y las personas responsables de estas prácticas podrían llegar a ir 20 años a la cárcel por interceptación.

¿Qué tipos de keyloggers existen?

Dependiendo en qué parte del ordenador están alojados, los keyloggers se pueden dividir en categorías de pertenecer al software o al hardware. Los cinco tipos más comunes de keyloggers entre las dos categorías son:

  1. Keyloggers alojados en el API (Application Programming Interface – Interfaz de Programación de Aplicaciones)

Keyloggers alojados en el API son los más comunes. Estos componentes de software registrador utiliza el teclado API para registrar sus pulsaciones. Cada vez que usted presiona una tecla, se envía una notificación a la aplicación en la que está escribiendo, para que el carácter presionado aparezca en la pantalla. Los keyloggers alojados en los API interceptan estas notificaciones y capturan cada una de ellas por separado. Los registros se guardan en un archivo en el disco duro del sistema y el hacker lo recupera con mucha facilidad.

  1. Keyloggers que Roban Formularios

En lugar de registrar cada pulsación de tecla por separado, los keyloggers que roban formularios registran la información de sus formularios online al enviarlos. Similar a los keyloggers alojados en el API, interceptan la notificación de envío que registra toda la información que usted ha introducido en el formulario. Esto puede incluir su nombre completo, dirección, email, número de teléfono, las credenciales de registro, o información de su tarjeta de crédito. Todo el proceso se lleva a cabo en el momento en el que usted presiona el botón “Enviar” o “Intro”, y se completa antes de que los datos de su formulario se envíen a la página web.

  1. Keyloggers Alojados en el Núcleo (kernel)

Como su propio nombre indica, los keyloggers alojados en el núcleo inhiben el centro del sistema operativo de su ordenador (también conocido como kernel), lo que hace que sean muy difíciles de detectar y eliminar. Se esconden dentro de su sistema operativo y registran sus pulsaciones al pasar estas por el núcleo. Como son más difíciles de escribir, estos keyloggers son menos frecuentes que otras variantes alojadas en el software. Se distribuyen vía encubridores (rootkits), paquetes de software malicioso que pueden eludir el núcleo de su ordenador y atacar el hardware.

  1. Keyloggers de Hardware

Los keyloggers de hardware son dispositivos que usan los circuitos del teclado para registrar las pulsaciones. Forman parte de la arquitectura del teclado la mayoría de las veces, aunque también están disponibles en conectores USB (para ordenadores personales) o una tarjeta mini-PCI (para ordenadores portátiles). En lugar de confiar en software para almacenar las pulsaciones registradas, todos los registros se guardan en la memoria interna del dispositivo. Sin embargo, esto también significa que los hackers tienen que tener acceso físico al teclado para poder recuperar esta información.

  1. Keyloggers acústicos

Los keyloggers acústicos son muy complejos y por lo tanto raramente usados. Utilizan los principios de criptoanálisis acústico para registrar sus pulsaciones en un hardware. No importa qué teclado utilice, cada tecla tiene una firma acústica única. Las diferencias son muy sutiles, pero las firmas individuales se pueden determinar mediante análisis de una muestra con una gran variedad de métodos estadísticos. Sin embargo, no solo lleva mucho tiempo, sino que los resultados pueden no ser tan exactos como con otros tipos de keyloggers.

Ejemplos de ataques de keyloggers:

Los hackers de todo el mundo han usado los keylogger durante al menos dos décadas para perpetrar grandes ataques contra individuos, empresas y redes. Algunos de los ejemplos más destacados de ataques de keylogger son los siguientes:

  • En 2016, una gran encuesta realizada por una empresa de seguridad online de EEUU reveló que empresas de 18 países habían sido atacadas como parte de una campaña que había utilizado el keylogger Olympic Vision para obtener información confidencial relacionada con su actividad empresarial. Fueron distribuidos a través de emails falsos, supuestamente enviados por socios empresariales, este keylogger alojado en el software no solo registró pulsaciones, sino también imágenes y textos del portapapeles, almacenó registros e historiales de chats de mensajería instantánea.
  • En 2007, un grupo de hackers rumanos lanzaron una campaña global de phishing que se dedicó a enviar emails dañinos a millones de direcciones de correo electrónico. Cuando las potenciales víctimas pinchaban en los enlaces que contenían esos emails, el keylogger alojado en el software se instalaba en sus ordenadores. Los perpetradores de este ataque fueron identificados en octubre de 2018, cuando se reveló también que habían robado más de 4 millones de dólares desde el lanzamiento del ataque.
  • En 2015, un estudiante de Reino Unido fue arrestado y sentenciado a cuatro meses de prisión, después de descubrir que había usado software de registro de pulsaciones para falsificar las notas de sus exámenes. Instaló el software en los ordenadores de su universidad y lo utilizó para robar los datos de registro de los empleados. Después de esto, usó la información de registro para acceder a los registros de su universidad y subir las notas de cinco de sus exámenes.

¿Cómo eliminar un keylogger?

Algunos tipos de keylogger son fácilmente detectados y eliminados por el mejor software antimalware para PC, pero algunos otros son muy difíciles de identificar y aislar de su sistema. Esto sucede porque muchos keyloggers alojados en el software están diseñados como software legítimo, y por ello son capaces de eludir a la mayoría de los programas antivirus o antimalware. Para empeorar las cosas, algunos keyloggers funcionan en un nivel superior de privilegios que los software estándar de ciberseguridad, lo que hace que sea casi imposible que sean detectados y eliminados.

Si usted sospecha que alguien haya podido instalar un keylogger en su ordenador, pero su software de antimalware no detecta nada, es posible que lo pueda encontrar en el Administrador de Tareas de Windows. Simplemente active el Administrador de Tareas, mire con atención la lista de procesos activos para ver si hay algo fuera de lo normal. Si es necesario, pida a algún experto en ordenadores que le ayude con este paso. También puede comprobar el cortafuegos de su sistema en busca de alguna actividad sospechosa, como por ejemplo cantidades inusuales de datos entrantes y/o salientes.

Como ocurre con todas las demás amenazas cibernéticas, el mejor modo de protegerse de los ataques de keyloggers es con el uso del mejor antimalware para Mac y realizar análisis de su ordenador con regularidad. Para asegurarse de que está protegido contra las amenazas más recientes, debería configurar su programa antivirus para que descargue automáticamente las actualizaciones de las definiciones de virus. En último lugar, no abra enlaces o archivos adjuntos en emails sospechosos, ya que pueden iniciar una descarga “invisible” de un keylogger, spyware, adware (anuncios emergentes) o algún otro tipo de software dañino.

Fuentes (en inglés)

 

    Tibor Moes

    Tibor Moes

    Fundador de SoftwareLab

    Bienvenidos. En 2014, SoftwareLab inició su andadura para ayudarte a encontrar el mejor software al mejor precio. Año tras año, hemos probado la mayoría de los mejores antivirus para PC Windows, Mac, Android y iOS, las mejores VPN y los mejores servicios de hosting.

    Estamos, humildemente, muy satisfechos de haber ayudado a millones de lectores desde entonces, y esperamos que nuestro trabajo te sea útil. Si tienes sugerencias sobre cómo mejorar nuestro servicio, por favor, déjalas aquí.