Tema de Jannah A licenza non está validada. Vaia á páxina de opcións do tema para validar a licenza. Necesita unha única licenza para cada nome de dominio.
hackerRecomendacióntecnoloxía

Keylogger Que é, ferramenta ou software malicioso

Os perigos dos keyloggers e como evitalos: Consellos de seguridade para protexer a túa privacidade

Que é un Keylogger?

Para aclarar que é un Keylogger, podemos simplemente dicir que o é un tipo de software ou hardwaree que se usa para gravar e almacenar pulsacións de teclas, tamén se coñece como Rexistro de teclas E este malware garda todo o que escribe un usuario na computadora ou no teléfono móbil.

Aínda que o habitual é que un keylogger almacene as pulsacións de teclas, tamén hai algunhas capaces de facer capturas de pantalla ou facer un seguimento máis comprometido. Hai varias aplicacións de control parental que fan capturas de pantalla, como Kaspersky Safe Kids, Qustodio y Familia Norton, isto por citar algúns neste post e por se queredes controlar a actividade dos vosos fillos en Internet.

Segundo o keylogger, a actividade gravada pódese consultar dende o mesmo ordenador ou dende outro controlando así todo o que se fixo. Tamén hai empresas dedicadas a ofrecer este tipo de malware e permiten consultalo de xeito remoto no seu panel de control desde calquera dispositivo.

Os keyloggers son normalmente un programa espía que se usa legalmente con fins de seguridade. Control parental ou para controlar o persoal da empresa, aínda que lamentablemente tamén se adoita utilizar con fins delictivos. Estes propósitos ilegais son capturar información confidencial dos usuarios sen o seu permiso ou consentimento. Por exemplo, utilízao para piratear á túa parella sería un final criminal se non tivese coñecemento ou non dera o seu consentimento para que tivese acceso a ese tipo de información. Foron deseñados para permanecer ocultos e pasar desapercibidos. Por iso poucas veces se detectan, porque operacionalmente non é prexudicial para o ordenador; non o ralentiza, non ocupa moito espazo e non interfire co funcionamento normal do sistema operativo.

Aquí podes coñecer o programas gratuítos e de pago que podes usar para detectar e eliminar un Keylogger dentro do teu PC.

Como detectar o keylogger da portada do artigo
citeia.com

Cantos tipos de Keylogger podemos atopar?

Existen varios tipos de keyloggers (keystroke loggers), cada un coas súas propias características e utilidades. Algúns dos tipos máis comúns inclúen:

  1. Software Keylogger: Este tipo de keylogger está instalado nun dispositivo e execútase en segundo plano para rexistrar todas as pulsacións de teclas. Pódese descargar e executar nun dispositivo como un programa normal.
  2. keylogger de hardware: Este tipo de keylogger conéctase fisicamente a un dispositivo, xa sexa a través dun porto USB ou directamente ao teclado, para gravar as pulsacións de teclas.
  3. Keylogger remoto: Este tipo de keylogger está instalado nun dispositivo e está configurado para enviar as pulsacións de teclas gravadas a un enderezo de correo electrónico ou servidor remoto.
  4. keylogger de software espía: Este tipo de keylogger instálase nun dispositivo como unha forma de software malicioso, co obxectivo de roubar información persoal ou empresarial.
  5. keylogger de firmware: Este tipo de keylogger é un firmware que está instalado no teclado, pode ser moi difícil de detectar e desinstalar.

É importante mencionar que o uso non autorizado de keyloggers é ilegal en moitos países e pode considerarse unha violación da privacidade, ademais de ser utilizado para actividades maliciosas. É importante utilizalos só para fins legais e previa autorización.

Cando apareceu o primeiro Keylogger?

Non se sabe case nada da súa historia, crese que foron os rusos durante a guerra fría os que crearon esta ferramenta. Outros afirman que se usou por primeira vez para roubar un banco, cun virus coñecido como Backdoor Coreflood.

En 2005, un empresario de Florida demandou a Bank of America despois de que lle roubaran 90.000 dólares na súa conta bancaria. A investigación mostrou que o ordenador do empresario estaba infectado co virus mencionado, Backdoor Coreflood. Debido a que realizou as súas transaccións bancarias por internet, os ciberdelincuentes obtiveron toda a súa información confidencial.

Que prexudicial pode ser?

Gravemente prexudicial, especialmente se non sabe que ten un Keylogger instalado no seu ordenador. Se non sabes que o teclado do teu ordenador está gravando todo o que escribes, podes revelar contrasinais, números de tarxetas de crédito, contas bancarias e incluso a túa vida privada podería estar en perigo.

Aínda que é certo que hai programas deste tipo para uso legal, cando se usan con fins criminais, considéranse un tipo de malware de tipo spyware. Estes evolucionaron co paso do tempo; Xa non só ten a función básica de pulsación de teclado, senón que tamén fai capturas de pantalla; permítelle configurar que usuario vai ser supervisado no caso de que o ordenador teña varios deles; Garda unha lista de todos os programas executados, copia e pega do portapapeis, páxinas web visitadas con data e hora, pódese configurar para enviar todos estes ficheiros por correo electrónico.

Como crear un Keylogger?

Crear un keylogger é máis doado do que parece, podes crear un sinxelo mesmo con poucos coñecementos de programación. Lembra non usalo con intencións maliciosas, xa que podes estar cometendo un delito grave que che pode causar problemas legais, pero diso xa falamos noutro artigo. ensinamos para crear un keylogger local en 3 minutos para probar este coñecido método de hacking. Se es do tipo de curiosos e queres saciar os teus coñecementos académicos sobre seguridade informática, consulta o seguinte tutorial:

Como crear un Keylogger?

como crear un keylogger de portada do artigo
citeia.com

Que garda exactamente un Keylogger? 

A súa funcionalidade expandiuse enormemente, ata o punto de poder gravar chamadas, controlar a cámara e manexar o micrófono móbil. Hai 2 tipos de Keylogger:

  • a nivel de software, está instalado no dispositivo e divídese en tres subcategorías:
    1. Núcleo: Vive no núcleo do teu ordenador, coñecido co nome de Kernel, oculto dentro do sistema operativo, o que fai case imposible de detectar. O seu desenvolvemento é normalmente realizado por un hacker experto na materia, polo que non son moi habituais.
    2. APIs: Aproveita as funcións da API de Windows para gardar todas as pulsacións de teclas que o usuario xerou nun ficheiro separado. Estes ficheiros adoitan ser moi fáciles de recuperar, xa que se gardan principalmente nun bloc de notas.
    3. Inxección de memoria: Estes Keyloggers alteran as táboas de memoria, ao facer este cambio, o programa pode evitar o control da conta de Windows.
  • Keylogger de nivel de hardware, non precisan instalar ningún software no sistema operativo para executalo. Estas son as súas subcategorías:
    1. Baseado no firmware: O rexistrador almacena cada clic na computadora, con todo, o ciberdelincuente debe ter acceso á computadora para recuperar a información.
    2. Hardware do teclado: Para gravar os eventos, conéctase co teclado e con algún porto de entrada do ordenador. Coñécense co nome "KeyGrabber", atoparanse exactamente no porto USB ou PS2 do dispositivo de entrada.
    3. Sniffers de teclado sen fíos: Utilízanse tanto para o rato como para os teclados sen fíos, transmiten toda a información premida e transcrita; normalmente toda esta información está cifrada, pero é capaz de descifrala.

¿É ilegal usar Keylogger?

Para controlar os teus fillos en internet

Adoita ser lexítimo e legal utilizar un keylogger ou unha aplicación de control parental para supervisar a actividade dos teus fillos no ordenador, sempre que sexa coa intención de protexer a súa seguridade en liña e no caso de que non teñan a madurez suficiente para dar o seu consentimento. Se teñen idade suficiente, deben dar o seu consentimento explícito e saber que teñen software de monitorización.

Por exemplo. En España, no caso de non ter o consentimento para a intromisión na privacidade dunha persoa, sería lexítimo romper a privacidade se:

  • Tes os códigos de acceso da conta do teu fillo sen necesidade de utilizar métodos de hackeo.
  • Sospeita que o seu fillo é vítima dun delito.

Descarga o Keylogger recomendado para facer o control parental legalmente:

Para controlar os seus traballadores

Nalgúns países é legal usar a keylogger para supervisar o traballo dos empregados dunha empresa sempre que teñan coñecemento diso. Algúns destes programas que toman capturas de pantalla dos traballadores son Keylogger Spy Monitor, Spyrix Keylogger, Elite Keylogger, Ardamax Keylogger e Refog Keylogger.

A legalidade dos keyloggers pode ser bastante cuestionable e dependerá de cada país, polo que aconsellamos que te informes sobre ela.

Deixámosche a ligazón directa á especificación para España e México.

Boe.es (España)

Dof.gob (México)

Por outra banda, un Keylogger sempre será ilegal cando se use para actos delituosos como roubo de contrasinais e información confidencial.

Como se implanta un Keylogger do mundo do hackeo?

Moitos dos usuarios están afectados por un Keylogger de diferentes xeitos, sendo o máis común vía correo electrónico (correos electrónicos de phishing) cun elemento anexo que conteña a ameaza. Un Keylogger pode estar presente nun dispositivo USB, nun sitio web comprometido, entre outros.

Se recibes unha tarxeta de Nadal de "felices vacacións" ignóraa, é un "troiano" e o que probablemente recibirás sexa "malware feliz", xa que os ciberdelincuentes aproveitan as vacacións para espallar virus, fraudes e malware. Despois de facer clic nunha ligazón ou abrir un anexo, permites que o Keylogger se instale no teu ordenador ou dispositivo móbil que dá acceso á túa información privada. O caso é que os hackers con ampla experiencia neste tipo de malware son capaces de disimula o keylogger coma se dun PDF, Word e incluso JPG se tratase ou outros formatos moi empregados. Por esta razón, subliñamos iso non abras contido que non solicitaches.

Cómpre destacar que, se o seu computador está nunha rede compartida, é máis doado acceder a el e infectalo. Non debe introducir información confidencial, contas bancarias e tarxetas de crédito neste tipo de equipos.

Como se estende un troiano?

A forma de propagación máis común é a través de internet, utilizan ferramentas moi atractivas para inducirte a descargar o virus malicioso para os seus fins criminais. Aquí tes os 4 troianos máis comúns:

  • Descargar arquivos rachadosAs descargas ilegais de software poden conter unha ameaza oculta.
  • Software libreNon descargue aplicacións gratuítas antes de verificar que o sitio web é fiable, estas descargas representan un gran risco.
  • phishing, Esta é a forma máis común de ataque troyano para infectar dispositivos a través de correos electrónicos; os atacantes crean grandes clons de empresas, animando á vítima a facer clic na ligazón ou descargar anexos.
  • Banners sospeitosos, está moi atento ás pancartas que ofrecen promocións sospeitosas, pode estar infectado co virus.

Para evitar ser vítima deste tipo de virus, recomendamos que lea o seguinte artigo: Como identificar un virus de phishing?

virus xploitz e como analizalos
citeia.com

Como elimino un Keylogger?

Os Keyloggers máis sinxelos, instalados e alimentados pola API, son relativamente fáciles de eliminar. Non obstante, hai outros que se instalan como un programa lexítimo, polo que cando se utiliza un antivirus ou un antimalware non se conseguen detectar e pasan completamente desapercibidos, ás veces incluso disfrazados de controladores de sistema operativo.

Polo tanto, se sospeita que está a ser observado por un Keylogger, o mellor é facelo obter unha antimalware, hai infinidade deles; No caso de que isto non funcione para ti, podes buscalo empregando o Xestor de tarefas de Windows. Debería revisar detidamente os procesos activos que contén o seu PC ata atopar algún estraño que non recoñeza.

Deixa unha resposta

Enderezo de correo electrónico non será publicado. Os campos obrigatorios están marcados con *

Este sitio usa Akismet para reducir o spam. Aprende a procesar os teus datos de comentarios.