Tutoriales

Mantén alejados los keyloggers de tu PC, o elimínalos si ya están presentes

No todo el mundo sabe qué es un keylogger y cómo es utilizado con fines fraudulentos, por lo que te invitamos a que nos acompañes para saber eliminarlo o mantenerlo alejado de tu equipo, ¡no des información privilegiada!

Caracterizados por ser silenciosos y pasar desapercibidos, los keyloggers son muy usados por cibercriminales para muchos fines distintos. Uno de los más famosos, es saber qué contraseña estamos poniendo a la hora de acceder a alguna cuenta. Así que, son peligrosos por la información que dan, lo que nos conduce a intentar ayudaros dándoos toda la información posible.

Qué es un keylogger

Un keylogger es un software diseñado para monitorizar y grabar las pulsaciones de teclas y clics que hagamos en nuestro PC mientras lo usamos. Es una de las formas más antiguas de «piratear» a un usuario porque da información sensible al «pirata» que, luego, puede usar para el fin pretendido.

La palabra compuesta de «key + logger» lo dice todo: tecla y anotar/apuntar en español. Todas las pulsaciones de teclas o clics se registran por un software, usando esa información para robar información personal, financiera, etc. Dicho esto, sus usos no siempre son ilegítimos, sino que muchas grandes empresas lo usan para mejorar la experiencia del usuario o para vigilar a los empleados.

Por ejemplo, cuando vamos a entrar a nuestra cuenta bancaria y escribimos la contraseña, el keylogger registra las teclas que hemos pulsado, lo que facilita ésta al cracker que está monitorizando nuestra actividad.

Respecto a usar keylogger para supervisar o monitorizar a los empleados, es una práctica muy cuestionada legalmente porque puede entrar en conflicto con el derecho a la intimidad personal, el cual es un derecho fundamental protegido en la Constitución Española. Sin embargo, este artículo no pretende abordar eso.

Hay keyloggers para todos los dispositivos: smartphones, PC, tablets, etc. Así que, hay que tener cuidado a la hora de usar nuestros dispositivos. Esto es porque un keylogger puede estar basado en hardware o software:

  • Software -> se usa mediante una herramienta/aplicación/malware.
  • Hardware -> con un dispositivo entre el conector USB del teclado y el puerto.

Con todo esto, tenemos que ser conscientes de una cosa importante: si nos descargamos un software keylogger y lo instalamos en nuestro PC dando nuestro consentimiento, es completamente legal.

Cómo funcionan los keyloggers

Los keyloggers recopilan toda la información y se envía a una persona, normalmente el cracker o la empresa que haya sido contratada para tal servicio. Básicamente, son programas que usan algoritmos con el fin de monitorizar las pulsaciones del teclado a través del reconocimiento de patrones u otras técnicas.

En cuanto a la cantidad de información recopilada por el software, depende mucho del programa que se use porque:

  • Puede recopilar cada tecleado (también se pueden los teclados inalámbricos).
  • Solo la información cuando accedemos a un programa o web.
  • Algunos pueden hasta registrar los «copy-paste» que hagamos.
  • Es posible hasta captar ubicación GPS, capturas de pantalla, información de apps, micrófono y cámara.

Una vez que captan y registran esos datos, se suelen enviar por correo o subiéndolos a una nube (bases de datos, servidor FTP, etc.). En el caso de un uso ilegítimo, el cibercriminal puede ponerse en contacto con nosotros o no. Muchos, deciden no hacerlo porque pueden seguir robando datos mientras no nos demos cuenta de que lo están haciendo.

Otros, pueden, incluso, hacer una práctica de ransomware pidiendo un rescate por los datos. Dicho esto, no es habitual porque para hacer ransomware suelen dejar inutilizados los servicios que prestamos, como pasó con Garmin Connect: ningún usuario podía transmitir a su smartphone los datos recabados por el reloj GPS.

Con un keyloggerno se queda nada inutilizado, lo que podría ser considerado como peor porque es silencioso y no nos damos cuenta.

¿Cómo infectan mi PC con un keylogger?

Dependiendo de si está basado en hardware o software, hay varias formas de hacerlo, pero de forma física siempre será más difícil porque necesitaremos un dispositivo físico. El keylogger basado en software es mucho más común y tienen muchas rutas de entrada.

Uno de los métodos más comunes es a través de un dominio infectado, que se puede hacer introduciendo un malware o infectando Google Analyitics con scripts falsos. No obstante, cuidado con las aplicaciones que os descargáis de Google Play Store para vuestra table o smartphone porque Google eliminó, en 2018, 145 aplicaciones que venían con keyloggers.

Otra de las prácticas es el phishing, que consiste en enviar un correo electrónico a una persona haciéndonos pasar por una empresa o institución para que cambie la contraseña de su cuenta por «seguridad».

En defecto del phishing, otros recurren a unidades USB infectadas, y es que los crackers se han ido centrando en cómo actualizar las técnicas para evitar que los antivirus detecten como amenaza un keylogger a través de un pendrive. Con el auge de las criptomonedas, algunos keyloggers se han dejado ver.

Cómo detectar keyloggers, ¡consejos!

Vamos con los consejos dirigidos para detectar un keylogger y su posterior eliminación, y es que los consejos son bastante rápidos:

  1. Supervisar los recursos a través del administrador de tareas. Hay que abrir el administrador de tareas y ver qué procesos hay en segundo plano, así como el uso de internet por parte de estos procesos. Los keyloggers suelen requerir acceso de root a la máquina, ¡tenedlo en cuenta!
  2. Actualizar el antivirus.
  3. Tener un protector anti-rootkit para eliminar malware.
  4. Usar un anti-logger, diseñado para cifrar todas nuestras pulsaciones, buscar y eliminar keyloggers. Además, puede bloquear el acceso root a aplicaciones o programas no autorizados.
  5. Los teclados en pantalla suelen servir para evitar infecciones. Pensad que es más difícil registrar una tecla porque el keylogger registrará un clic.
  6. Desactivar ejecutables (.exe) de cualquier USB. Esto no es obligatorio, pero si alguien ha manipulado el USB,
  7. Tener varias contraseñas y muy seguras.

Esperamos que os haya sido de ayuda esta información. Si tenéis alguna duda, podéis comentar abajo y os responderemos en breve.

Te recomendamos los mejores antivirus del mercado

¿Alguna vez habéis tenido un keylogger? ¿Qué experiencias habéis tenido?

Recent Posts

  • Cajas

CHIEFTEC Visio y Visio Air, nueva caja para PC de doble cámara ATX

CHIEFTEC acaba de presentar dos nuevas cajas para PC, Visio y Visio Air con un…

2 horas atrás
  • Reviews

Asus ZenWiFi BT8 Review en Español (Análisis completo)

Asus ZenWiFi BT8 es un sistema Mesh Wi-Fi 7 el cual se sitúa por debajo…

3 horas atrás
  • Portátiles y ordenadores

Snapdragon X: Qualcomm anuncia nuevos modelos de gama baja, apuntan a portátiles de 600 dolares

Qualcomm anuncia nuevos SoC Snapdragon X, pero no se trata de una nueva generación, sino…

3 horas atrás