¿Qué es un Keylogger? herramienta o Software malicioso

Índice
  1. ¿Qué es un Keylogger?
  2. ¿Cuándo apareció el primer Keylogger de la historia?
  3. ¿Qué tan perjudicial puede presentarse a ser?
  4. ¿Cómo crear un Keylogger?
  5. ¿Qué almacena exactamente un Keylogger? 
    1. ¿Es ilegal usar Keylogger?
    2. ¿Cómo se implanta un Keylogger?
    3. ¿Cómo se propaga un troyano?
    4. ¿Cómo elimino un Keylogger?

¿Qué es un Keylogger?

Para aclarar que es un Keylogger simplemente podemos asegurar que es un tipo de software o hardware que se utiliza para registrar y acumular las pulsaciones del teclado, es asimismo conocido como Keystroke logging y este malware depositario todo lo que escribe un becario en la computadora o en el teléfono móvil.

Pese a que lo popular es que un keylogger almacene las pulsaciones del teclado, asimismo hay algunos capaces de hacer capturas de pantalla o hacer un seguimiento más comprometido. Dependiendo del keylogger, la actividad registrada se puede consultar desde el mismo computador o desde otro, controlando así todo lo que se ha realizado. Igualmente hay empresas dedicadas a ofrecer este tipo de malware y te permiten consultarlo remotamente en su panel de control desde cualquier dispositivo.

Comúnmente los Keylogger son un spyware que se usa con fines delictivos, para capturar información confidencial de los usuarios sin su permiso ni consentimiento. Fueron diseñados para mantenerse ocultos y sobrevenir inadvertidos. Es por ello que muy pocas veces son detectados, conveniente a que operativamente no es perjudicial para el equipo; no lo ralentiza, no ocupa gran espacio y, no interfiere en el funcionamiento frecuente del sistema operante.

¿Cuándo apareció el primer Keylogger de la historia?

No se sabe casi nadie de su historia, se cree que fueron los rusos durante la aniquilamiento fría que crearon esta útil. Otros afirman que se puso en praxis por primera vez para robar un mesa, con un virus conocido como Backdoor Coreflood.

En 2005 un patrón de florida demandó al Bank of América, luego de que robaran de su cuenta del mesa 90.000 dólares. La investigación arrojó que el computador del patrón había sido infectado con el virus ayer mencionado, Backdoor Coreflood. Oportuno a que realizaba sus transacciones bancarias a través del internet, los ciberdelincuentes obtuvieron toda su información confidencial.

¿Qué tan perjudicial puede presentarse a ser?

Gravemente perjudicial, sobre todo si no sabes que tienes un Keylogger instalado en tu ordenador. Si no sabes que el teclado de tu computadora está registrando todo lo que escribes, puedes revelar contraseñas, números de tarjetas de crédito, cuentas bancarias y hasta tu vida privada podría estar puesta en peligro.

Si admisiblemente es cierto que existen programas de este tipo para uso reglamentario, cuando son usados con fines delictivos se consideran de un tipo de malware tipo spyware. Estos han ido evolucionando a lo dadivoso del tiempo; ya no solo tiene su función básica de pulsaciones de teclado, sino que por otra parte realiza capturas de pantalla; permite configurar qué becario va a ser monitorizado en caso de que el ordenador cuente con varios de ellos; depositario una relación de todos los programas ejecutados, todos copia-pega del portapapeles, páginas web visitadas con aniversario y hora, se puede configurar para que envíe mediante correo electrónico todos estos archivos.

¿Cómo crear un Keylogger?

Crear un keylogger es más sencillo de lo que parece, puedes crear uno simple incluso sin tener escasamente conocimientos de programación. Recuerda no usarlo con intenciones maliciosas, ya que puedes estar incurriendo en un delito llano que puede causarte problemas legales, pero ya hemos hablado sobre esto en otro artículo. Enseñamos a crear un keylogger restringido en 3 minutos para testear este método de hacking tan conocido. Si eres del tipo de personas curiosas, y tienes ganas de saciar tu conocimiento colegial sobre seguridad informática revisa el sucesivo tutorial:

¿Qué almacena exactamente un Keylogger? 

Su funcionalidad se ha expandido enormemente, al punto de poder imprimir llamadas, controlar la cámara y manejar el micrófono del móvil. Existen 2 tipos de Keylogger:

  • A nivel de software, este se instala en el dispositivo y se divide en tres subcategorías:
    1. Kernel: Habita en el núcleo de tu ordenador, conocido bajo el nombre de Kernel, oculto en el interior del sistema operante, haciendo casi inasequible ser detectado. Su mejora normalmente lo hace un hacker diestro en la materia, por lo que no son muy comunes.
    2. API: Se beneficia de funciones de la API de Windows para custodiar en un archivo insólito todas las pulsaciones que el becario haya generado. Normalmente estos archivos se recuperan con gran facilidad, ya que se depositario en su mayoría en un bloc de notas.
    3. Inyección de memoria: Estos Keylogger alteran las tablas de memoria, al realizar este cambio el software puede evitar el control de cuentas de Windows.
  • Keylogger a nivel Hardware, no necesitan instalar ningún software en el sistema operante para ejecutarse. Estas son sus subcategorías:
    1. En almohadilla a Firmware: El registrador almacena cada tecleo en el ordenador, sin incautación, el ciberdelincuente deberá tener comunicación al ordenador para sacar la información.
    2. Keyboard hardware: Para registrar los eventos se conecta con el teclado y algún puerto de entrada en el ordenador. Son conocidos bajo el nombre de ‘KeyGrabber’, se encontrarán exactamente en el puerto ya sea USB o PS2 del dispositivo de entrada.
    3. Wireless Keyboard Sniffers: Son usados tanto para el mouse como para los teclados inalámbricos, transmiten toda la información clicada y transcrita; comúnmente toda esta información está cifrada, pero él es capaz de descifrarla.

¿Es ilegal usar Keylogger?

Hay en algunos países donde es oficial utilizar un keylogger o una aplicación de control parental para monitorear la actividad de tus hijos en el ordenador, siempre y cuando sea con la intención de proteger su seguridad online y en caso de estos no tengan la suficiente envero para dar consentimiento. En caso de que sean lo suficientemente mayores, estos deberán dar el consentimiento.

Por ejemplo. en España, en el caso de no tener el consentimiento para la intrusión en la privacidad de una persona, sería oficial romper la privacidad si:

  • Posees las claves de comunicación de la cuenta de tu hijo sin obligación de usar métodos de hacking.
  • Tienes sospechas de que tu hijo está siendo víctima de algún delito.

Igualmente puede resultar reglamentario utilizar un keylogger para supervisar el trabajo de los empleados de una empresa siempre y cuando estos sean conscientes de ello. La vigencia de los keyloggers es harto cuestionable y dependerá de cada país, por lo que te aconsejamos informarte al respecto.

Te dejamos el enlace directo a la concreción para España y México.

Boe.es (España)

Dof.gob (México)

Por otra parte, un Keylogger siempre será ilegal cuando se utiliza para actos delictivos como robo de contraseñas e información confidencial.

¿Cómo se implanta un Keylogger?

Muchos de los usuarios se ven afectados por un Keylogger en diferentes formas, la más popular es a través de correos electrónicos (correos phishing) con algún sujeto adjunto que contenga la amenaza. Un Keylogger puede estar presente en un dispositivo USB, un sitio web comprometido, entre otros.

Si recibe una postal navideña de “felices fiestas” ignórela es un “troyano” y probablemente lo que reciba sea un “atinado malware” ya que los ciberdelincuentes aprovechan la temporada navideña para transmitir virus, fraudes y software maliciosos. Tras dar click en un enlace o destapar un archivo adjunto permite que el Keylogger se instale en su ordenador o dispositivo móvil dando comunicación a su información privada. El hecho, es que los hackers con gran experiencia en este tipo de malware son capaces de disfrazar el keylogger como si fuera un archivo PDF, Word e incluso JPG u otros formatos muy utilizados. Por esto mismo, te hacemos hincapié en que no abras contenido que no has solicitado.

Junto a resaltar que, si tu equipo se encuentra en una red compartida, es más manejable tener comunicación a ella e infectarla. No deberá ingresar información confidencial, cuentas bancarias y tarjetas de crédito en este tipo de equipos.

¿Cómo se propaga un troyano?

La forma más popular de propagación es vía internet, estos utilizan herramientas muy atractivas, para inducirte a la descarga del virus zorro para sus fines delictivos. A continuación los 4 troyanos más comunes:

  • Descarga de archivos crackeados, la descarga de software ilegales pueden contener una amenaza oculta.
  • Software gratuitos, no descargue aplicaciones gratuitas ayer de probar que el sitio web sea confiable, estas descargas representan un gran aventura.
  • Phishing, esta es la forma más popular de ataque de un troyano para infectar dispositivos mediante correos electrónicos, los atacantes crean clones estupendos de empresas, animando a la víctima a dar click en el link o descargar archivos adjuntos.
  • Banners sospechosos, éste muy atento a los banners que ofrecen promociones sospechosas, pueden estar infectados del virus.

Para evitar ser víctima de este tipo de virus, te recomendamos ojear el sucesivo artículo: ¿Cómo identificar un virus Phishing?

¿Cómo elimino un Keylogger?

Los Keylogger más sencillos, instalados y alimentados de la API son relativamente fáciles de eliminar. Sin incautación, existen otros que se instalan como un software oficial, por lo que al usar un antivirus o un antimalware no se logran detectar y pasan totalmente desapercibidos, a veces incluso disfrazados como drivers del sistema operante.

Por lo que si usted sospecha que está siendo vigilado mediante un Keylogger, lo más recomendable es que obtenga un antimalware, existe un sinfín de ellos; en el caso de que este no te funcione, puede buscarlo mediante el administrador de tareas de Windows. De guisa minuciosa deberá revisar los procesos activos que contiene su pc hasta sentir alguno extraño que no reconozcas.

4.1/5 - (11 votos)
  Espiar WhatsApp en Android con Cell Hack apk

Artículos Relacionados

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir