HackingRecomendacionTecnología

Keylogger ¿Qué es?, herramienta o Software malicioso

Todo lo que necesitas saber sobre los Keylogger

¿Qué es un Keylogger?

Para aclarar que es un Keylogger simplemente podemos decir que es un tipo de software o hardware que se utiliza para registrar y almacenar las pulsaciones del teclado, es también conocido como Keystroke logging y este malware guarda todo lo que escribe un usuario en la computadora o en el teléfono móvil.

Pese a que lo común es que un keylogger almacene las pulsaciones del teclado, también hay algunos capaces de hacer capturas de pantalla o hacer un seguimiento más comprometido. Dependiendo del keylogger, la actividad registrada se puede consultar desde el mismo computador o desde otro, controlando así todo lo que se ha realizado. También hay empresas dedicadas a ofrecer este tipo de malware y te permiten consultarlo remotamente en su panel de control desde cualquier dispositivo.

Comúnmente los Keylogger son un spyware que se usa con fines delictivos, para capturar información confidencial de los usuarios sin su permiso ni consentimiento. Fueron diseñados para mantenerse ocultos y pasar inadvertidos. Es por ello que muy pocas veces son detectados, debido a que operativamente no es perjudicial para el equipo; no lo ralentiza, no ocupa gran espacio y, no interfiere en el funcionamiento normal del sistema operativo.

¿Cuándo apareció el primer Keylogger de la historia?

No se sabe casi nada de su historia, se cree que fueron los rusos durante la guerra fría que crearon esta herramienta. Otros afirman que se puso en práctica por primera vez para robar un banco, con un virus conocido como Backdoor Coreflood.

En 2005 un empresario de florida demandó al Bank of América, luego de que robaran de su cuenta del banco 90.000 dólares. La investigación arrojó que el computador del empresario había sido infectado con el virus antes mencionado, Backdoor Coreflood. Debido a que realizaba sus transacciones bancarias a través del internet, los ciberdelincuentes obtuvieron toda su información confidencial.

¿Qué tan perjudicial puede llegar a ser?

Gravemente perjudicial, sobre todo si no sabes que tienes un Keylogger instalado en tu ordenador. Si no sabes que el teclado de tu computadora está registrando todo lo que escribes, puedes revelar contraseñas, números de tarjetas de crédito, cuentas bancarias y hasta tu vida privada podría estar puesta en peligro.

Si bien es cierto que existen programas de este tipo para uso legal, cuando son usados con fines delictivos se consideran de un tipo de malware tipo spyware. Estos han ido evolucionando a lo largo del tiempo; ya no solo tiene su función básica de pulsaciones de teclado, sino que además realiza capturas de pantalla; permite configurar qué usuario va a ser monitorizado en caso de que el ordenador cuente con varios de ellos; guarda una relación de todos los programas ejecutados, todos copia-pega del portapapeles, páginas web visitadas con fecha y hora, se puede configurar para que envíe mediante correo electrónico todos estos archivos.

¿Cómo crear un Keylogger?

Crear un keylogger es más sencillo de lo que parece, puedes crear uno simple incluso sin tener apenas conocimientos de programación. Recuerda no usarlo con intenciones maliciosas, ya que puedes estar incurriendo en un delito grave que puede causarte problemas legales, pero ya hemos hablado sobre esto en otro artículo. Enseñamos a crear un keylogger local en 3 minutos para testear este método de hacking tan conocido. Si eres del tipo de personas curiosas, y tienes ganas de saciar tu conocimiento académico sobre seguridad informática revisa el siguiente tutorial:

¿Cómo crear un Keylogger?

como crear un keylogger portada de articulo
citeia.com

¿Qué almacena exactamente un Keylogger? 

Su funcionalidad se ha expandido enormemente, al punto de poder grabar llamadas, controlar la cámara y manejar el micrófono del móvil. Existen 2 tipos de Keylogger:

  • A nivel de software, este se instala en el dispositivo y se divide en tres subcategorías:
    1. Kernel: Habita en el núcleo de tu ordenador, conocido bajo el nombre de Kernel, oculto dentro del sistema operativo, haciendo casi imposible ser detectado. Su desarrollo normalmente lo hace un hacker experto en la materia, por lo que no son muy comunes.
    2. API: Se beneficia de funciones de la API de Windows para guardar en un archivo aparte todas las pulsaciones que el usuario haya generado. Normalmente estos archivos se recuperan con gran facilidad, ya que se guarda en su mayoría en un bloc de notas.
    3. Inyección de memoria: Estos Keylogger alteran las tablas de memoria, al realizar este cambio el programa puede evitar el control de cuentas de Windows.
  • Keylogger a nivel Hardware, no necesitan instalar ningún software en el sistema operativo para ejecutarse. Estas son sus subcategorías:
    1. En base a Firmware: El registrador almacena cada tecleo en el ordenador, sin embargo, el ciberdelincuente deberá tener acceso al ordenador para sacar la información.
    2. Keyboard hardware: Para registrar los eventos se conecta con el teclado y algún puerto de entrada en el ordenador. Son conocidos bajo el nombre de ‘KeyGrabber’, se encontrarán exactamente en el puerto ya sea USB o PS2 del dispositivo de entrada.
    3. Wireless Keyboard Sniffers: Son usados tanto para el mouse como para los teclados inalámbricos, transmiten toda la información clicada y transcrita; comúnmente toda esta información está cifrada, pero él es capaz de descifrarla.

¿Es ilegal usar Keylogger?

Hay en algunos países donde es legítimo utilizar un keylogger o una aplicación de control parental para monitorear la actividad de tus hijos en el ordenador, siempre y cuando sea con la intención de proteger su seguridad online y en caso de estos no tengan la suficiente madurez para dar consentimiento. En caso de que sean lo suficientemente mayores, estos deberán dar el consentimiento.

Por ejemplo. en España, en el caso de no tener el consentimiento para la intrusión en la privacidad de una persona, sería legítimo romper la privacidad si:

  • Posees las claves de acceso de la cuenta de tu hijo sin necesidad de usar métodos de hacking.
  • Tienes sospechas de que tu hijo está siendo víctima de algún delito.

También puede resultar legal utilizar un keylogger para supervisar el trabajo de los empleados de una empresa siempre y cuando estos sean conscientes de ello. La legalidad de los keyloggers es bastante cuestionable y dependerá de cada país, por lo que te aconsejamos informarte al respecto.

Te dejamos el enlace directo a la especificación para España y México.

Boe.es (España)

Dof.gob (México)

Por otra parte, un Keylogger siempre será ilegal cuando se utiliza para actos delictivos como robo de contraseñas e información confidencial.

¿Cómo se implanta un Keylogger?

Muchos de los usuarios se ven afectados por un Keylogger en diferentes formas, la más común es a través de correos electrónicos (correos phishing) con algún elemento adjunto que contenga la amenaza. Un Keylogger puede estar presente en un dispositivo USB, un sitio web comprometido, entre otros.

Si recibe una postal navideña de “felices fiestas” ignórela es un “troyano” y probablemente lo que reciba sea un “feliz malware” ya que los ciberdelincuentes aprovechan la temporada navideña para transmitir virus, fraudes y software maliciosos. Tras dar click en un enlace o abrir un archivo adjunto permite que el Keylogger se instale en su ordenador o dispositivo móvil dando acceso a su información privada. El hecho, es que los hackers con gran experiencia en este tipo de malware son capaces de disfrazar el keylogger como si fuera un archivo PDF, Word e incluso JPG u otros formatos muy utilizados. Por esto mismo, te hacemos hincapié en que no abras contenido que no has solicitado.

Cabe resaltar que, si tu equipo se encuentra en una red compartida, es más fácil tener acceso a ella e infectarla. No deberá ingresar información confidencial, cuentas bancarias y tarjetas de crédito en este tipo de equipos.

¿Cómo se propaga un troyano?

La forma más común de propagación es vía internet, estos utilizan herramientas muy atractivas, para inducirte a la descarga del virus malicioso para sus fines delictivos. A continuación los 4 troyanos más comunes:

  • Descarga de archivos crackeados, la descarga de software ilegales pueden contener una amenaza oculta.
  • Software gratuitos, no descargue aplicaciones gratuitas antes de verificar que el sitio web sea confiable, estas descargas representan un gran riesgo.
  • Phishing, esta es la forma más común de ataque de un troyano para infectar dispositivos mediante correos electrónicos, los atacantes crean clones estupendos de empresas, animando a la víctima a dar click en el link o descargar archivos adjuntos.
  • Banners sospechosos, éste muy atento a los banners que ofrecen promociones sospechosas, pueden estar infectados del virus.

Para evitar ser víctima de este tipo de virus, te recomendamos leer el siguiente artículo: ¿Cómo identificar un virus Phishing?

virus xploitz y como analizarlos
citeia.com

¿Cómo elimino un Keylogger?

Los Keylogger más sencillos, instalados y alimentados de la API son relativamente fáciles de eliminar. Sin embargo, existen otros que se instalan como un programa legítimo, por lo que al usar un antivirus o un antimalware no se logran detectar y pasan totalmente desapercibidos, a veces incluso disfrazados como drivers del sistema operativo.

Por lo que si usted sospecha que está siendo vigilado mediante un Keylogger, lo más recomendable es que obtenga un antimalware, existe un sinfín de ellos; en el caso de que este no te funcione, puede buscarlo mediante el administrador de tareas de Windows. De manera minuciosa deberá revisar los procesos activos que contiene su pc hasta hallar alguno extraño que no reconozcas.

Publicaciones relacionadas

Deja un comentario