Keylogger ¿Qué es?, herramienta o Software malicioso

Todo lo que necesitas saber sobre los Keylogger

¿Qué es un Keylogger?

Para aclarar que es un Keylogger simplemente podemos decir que es un tipo de software o hardware que se utiliza para registrar y almacenar las pulsaciones del teclado, es también conocido como Keystroke logging y este malware guarda todo lo que escribe un usuario en la computadora o en el teléfono móvil.

Pese a que lo común es que un keylogger almacene las pulsaciones del teclado, también hay algunos capaces de hacer capturas de pantalla o hacer un seguimiento más comprometido. Dependiendo del keylogger, la actividad registrada se puede consultar desde el mismo computador o desde otro, controlando así todo lo que se ha realizado. También hay empresas dedicadas a ofrecer este tipo de malware y te permiten consultarlo remotamente en su panel de control desde cualquier dispositivo.

Comúnmente los Keylogger son un spyware que se usa con fines delictivos, para capturar información confidencial de los usuarios sin su permiso ni consentimiento. Fueron diseñados para mantenerse ocultos y pasar inadvertidos. Es por ello que muy pocas veces son detectados, debido a que operativamente no es perjudicial para el equipo; no lo ralentiza, no ocupa gran espacio y, no interfiere en el funcionamiento normal del sistema operativo.

¿Cuándo apareció el primer Keylogger de la historia?

No se sabe casi nada de su historia, se cree que fueron los rusos durante la guerra fría que crearon esta herramienta. Otros afirman que se puso en práctica por primera vez para robar un banco, con un virus conocido como Backdoor Coreflood.

En 2005 un empresario de florida demandó al Bank of América, luego de que robaran de su cuenta del banco 90.000 dólares. La investigación arrojó que el computador del empresario había sido infectado con el virus antes mencionado, Backdoor Coreflood. Debido a que realizaba sus transacciones bancarias a través del internet, los ciberdelincuentes obtuvieron toda su información confidencial.

¿Qué tan perjudicial puede llegar a ser?

Gravemente perjudicial, sobre todo si no sabes que tienes un Keylogger instalado en tu ordenador. Si no sabes que el teclado de tu computadora está registrando todo lo que escribes, puedes revelar contraseñas, números de tarjetas de crédito, cuentas bancarias y hasta tu vida privada podría estar puesta en peligro.

Si bien es cierto que existen programas de este tipo para uso legal, cuando son usados con fines delictivos se consideran de un tipo de malware tipo spyware. Estos han ido evolucionando a lo largo del tiempo; ya no solo tiene su función básica de pulsaciones de teclado, sino que además realiza capturas de pantalla; permite configurar qué usuario va a ser monitorizado en caso de que el ordenador cuente con varios de ellos; guarda una relación de todos los programas ejecutados, todos copia-pega del portapapeles, páginas web visitadas con fecha y hora, se puede configurar para que envíe mediante correo electrónico todos estos archivos.

¿Cómo crear un Keylogger?

Crear un keylogger es más sencillo de lo que parece, puedes crear uno simple incluso sin tener apenas conocimientos de programación. Recuerda no usarlo con intenciones maliciosas, ya que puedes estar incurriendo en un delito grave que puede causarte problemas legales, pero ya hemos hablado sobre esto en otro artículo. Enseñamos a crear un keylogger local en 3 minutos para testear este método de hacking tan conocido. Si eres del tipo de personas curiosas, y tienes ganas de saciar tu conocimiento académico sobre seguridad informática revisa el siguiente tutorial:

¿Cómo crear un Keylogger?

citeia.com

¿Qué almacena exactamente un Keylogger? 

Su funcionalidad se ha expandido enormemente, al punto de poder grabar llamadas, controlar la cámara y manejar el micrófono del móvil. Existen 2 tipos de Keylogger:

¿Es ilegal usar Keylogger?

Hay en algunos países donde es legítimo utilizar un keylogger o una aplicación de control parental para monitorear la actividad de tus hijos en el ordenador, siempre y cuando sea con la intención de proteger su seguridad online y en caso de estos no tengan la suficiente madurez para dar consentimiento. En caso de que sean lo suficientemente mayores, estos deberán dar el consentimiento.

Por ejemplo. en España, en el caso de no tener el consentimiento para la intrusión en la privacidad de una persona, sería legítimo romper la privacidad si:

También puede resultar legal utilizar un keylogger para supervisar el trabajo de los empleados de una empresa siempre y cuando estos sean conscientes de ello. La legalidad de los keyloggers es bastante cuestionable y dependerá de cada país, por lo que te aconsejamos informarte al respecto.

Te dejamos el enlace directo a la especificación para España y México.

Boe.es (España)

Dof.gob (México)

Por otra parte, un Keylogger siempre será ilegal cuando se utiliza para actos delictivos como robo de contraseñas e información confidencial.

¿Cómo se implanta un Keylogger?

Muchos de los usuarios se ven afectados por un Keylogger en diferentes formas, la más común es a través de correos electrónicos (correos phishing) con algún elemento adjunto que contenga la amenaza. Un Keylogger puede estar presente en un dispositivo USB, un sitio web comprometido, entre otros.

Si recibe una postal navideña de “felices fiestas” ignórela es un “troyano” y probablemente lo que reciba sea un “feliz malware” ya que los ciberdelincuentes aprovechan la temporada navideña para transmitir virus, fraudes y software maliciosos. Tras dar click en un enlace o abrir un archivo adjunto permite que el Keylogger se instale en su ordenador o dispositivo móvil dando acceso a su información privada. El hecho, es que los hackers con gran experiencia en este tipo de malware son capaces de disfrazar el keylogger como si fuera un archivo PDF, Word e incluso JPG u otros formatos muy utilizados. Por esto mismo, te hacemos hincapié en que no abras contenido que no has solicitado.

Cabe resaltar que, si tu equipo se encuentra en una red compartida, es más fácil tener acceso a ella e infectarla. No deberá ingresar información confidencial, cuentas bancarias y tarjetas de crédito en este tipo de equipos.

¿Cómo se propaga un troyano?

La forma más común de propagación es vía internet, estos utilizan herramientas muy atractivas, para inducirte a la descarga del virus malicioso para sus fines delictivos. A continuación los 4 troyanos más comunes:

Para evitar ser víctima de este tipo de virus, te recomendamos leer el siguiente artículo: ¿Cómo identificar un virus Phishing?

citeia.com

¿Cómo elimino un Keylogger?

Los Keylogger más sencillos, instalados y alimentados de la API son relativamente fáciles de eliminar. Sin embargo, existen otros que se instalan como un programa legítimo, por lo que al usar un antivirus o un antimalware no se logran detectar y pasan totalmente desapercibidos, a veces incluso disfrazados como drivers del sistema operativo.

Por lo que si usted sospecha que está siendo vigilado mediante un Keylogger, lo más recomendable es que obtenga un antimalware, existe un sinfín de ellos; en el caso de que este no te funcione, puede buscarlo mediante el administrador de tareas de Windows. De manera minuciosa deberá revisar los procesos activos que contiene su pc hasta hallar alguno extraño que no reconozcas.

Salir de la versión móvil