El Keystroke logging o keylogging, es el proceso de registrar las diferentes teclas que una persona toca al teclear en el teclado de una computadora. Los terceros malintencionados pueden usar keyloggers, a menudo descargados a través de Internet sin el conocimiento del propietario de la computadora, para monitorear las actividades en línea de sus víctimas confiadas. El software Keylogger, aunque se usa en algunas circunstancias legítimas con el consentimiento del usuario autorizado de la cuenta, es un componente común del software espía que los ciberdelincuentes utilizan para recopilar información confidencial como usuarios y contraseñas” que se escribe en línea. Hay una serie de pasos que se pueden tomar para evitar, “detectar y eliminar un keylogger.

¿Qué son los keyloggers?

Un keylogger, ya sea instalado de forma encubierta o abierta, controla la información que se escribe en el teclado de una computadora y la graba para su uso posterior. La mayoría de los keyloggers, ya sean utilizados por partes legítimas o ciberdelincuentes, son programas informáticos que recopilan información desde el momento en que se enciende la máquina hasta el momento en que se apaga el dispositivo. Los keylogger de hardware, aunque raros, también existen, pero estos dispositivos deben instalarse manualmente en un dispositivo electrónico sin que la persona que posee la computadora se dé cuenta. Los keyloggers, ya sea de la variedad de software o hardware, tienden a usar la conexión a Internet de la víctima para transferir la información robada a otra computadora.

¿Qué son los keyloggers de hardware?

La mayoría de los keyloggers están basados ​​en software, lo que significa que son programas informáticos que se ejecutan fuera del hardware, mientras que otros son dispositivos basados ​​en hardware que están conectados a la máquina a través de un puerto de conexión. Los keyloggers de hardware, a menudo instalados en una unidad flash y conectados a una computadora a través de un puerto USB, registran todo lo que está escrito en el teclado y guardan la información en su memoria interna. Los keyloggers de firmware se crean reprogramando el BIOS de la computadora, las superposiciones de teclado recopilan información sobre las pulsaciones de teclado cuando se colocan sobre el teclado real mientras el keylogger inalámbrico intercepta los datos enviados desde los teclados inalámbricos.

¿Cómo los keyloggers infectan las computadoras?

Los keyloggers, como la mayoría de las formas de spyware, son descargados por accidente o instalados en una computadora por cibercriminales que han explotado una debilidad de seguridad. Esta forma de software espía, que es un tipo de programa de computadora que recopila información por medios encubiertos, puede utilizarse para robar contraseñas y datos bancarios. Una ruta común de infección es a través de un caballo de Troya, que lleva el nombre del caballo de madera que se utilizó en el Sitio de Troya, que incluye un registrador de teclas en su carga de software malintencionado. Los caballos de Troya son un tipo de malware, disfrazado de software inofensivo, que usa subterfugios para infectar una computadora con virus y spyware que pueden dañar la máquina o cosechar información confidencial.

Detectando un keylogger

Los productos anti-malware convencionales, desarrollados por expertos en ciberseguridad que participan en una carrera de armas virtual con ciberdelincuentes que crean programas informáticos maliciosos, pueden ser incapaces de detectar un keylogger que haya infectado una computadora. Aquellos que utilizan los sistemas operativos de Microsoft, que tienden a ser los más vulnerables a las amenazas de seguridad, deben consultar el menú de Inicio para determinar si se han ejecutado o no programas inusuales desde que se inició la computadora. La inspección de procesos en segundo plano, a través del Administrador de tareas, también puede ayudar a identificar cualquier software sospechoso que haya aparecido en el dispositivo. Los keyloggers, una vez detectados, deben eliminarse de la computadora infectada.

Eliminando un keylogger

Es posible eliminar los keyloggers, lo que se recomienda es realizar el uso de un software anti-malware especializado que puede eliminar el software espía y los virus que operan bajo el radar. Los keyloggers a menudo se entregan a través de rootkits y Kaspersky Security Scan y Sophos Anti-Rootkit Removal son excelentes ejemplos de productos antimalware que pueden detectar y eliminar keyloggers de dispositivos electrónicos comprometidos.

Evitando un keylogger

Para evitar la infección de un keylogger se debe dejar de entrar en los sitios web sospechosos, no se debe descargar archivos o softwares de fuentes no verificadas y también se debe evitar usar software piratas.

También puedes leer: La última versión de software de Kaspersky protege a las pequeñas empresas contra cryptominers y ransomware

Agregue un comentario

Su dirección de correo no se hará público. Los campos requeridos están marcados *