¡Conoce las +6.500 opiniones de alumnos de LISA Institute!

Banner promo verano15


Qué son los keyloggers: tipos, modus operandi, medidas preventivas y consejos

¿Sabes qué son los keyloggers y qué peligros entrañan? ¿Te gustaría saber cómo protegerte frente a estas herramientas que tanto utilizan los cibercriminales?

Los keyloggers (también llamados registradores de pulsaciones de teclas) son tecnologías utilizadas para controlar y rastrear las pulsaciones de cada tecla en los dispositivos electrónicos, ya sea un teclado físico, un ratón o una pantalla. Sirven para robar información como contraseñas y credenciales de inicio de sesión, además de para conocer los usos que dan los usuarios a sus dispositivos por medio de las pulsaciones que realizan.

A continuación, te contamos todo lo que necesitas saber sobre los keyloggers, así como las mejores medidas de prevención y protección frente a ellos:

  • ¿Qué es un keylogger?
  • Tipos de keylogger
  • ¿Qué información puede recopilar un keylogger?
  • Riesgos y amenazas de los keylogger
  • ¿Cómo protegerse de los keylogger?

 

Qué son los keyloggers tipos, modus operandi, medidas preventivas y consejos - LISA Institute

¿Qué es un keylogger?

Los keylogger (también llamados registradores de pulsaciones de teclas) son aquellas tecnologías utilizadas para controlar y rastrear las pulsaciones de cada tecla en los dispositivos electrónicos. En muchas ocasiones se trata de un software que monitoriza cada uno de los movimientos que se realizan en los teclados y sistemas de escritura de ordenadores, móviles, wearables e, incluso, cajeros automáticos, entre otros.

Sin embargo, aunque a menudo son descritos erróneamente como virus o malware, los keyloggers no siempre se basan en software, sino que también pueden estar basados ​​en hardware, en cuyo caso están integrados en el hardware o disponibles como un dispositivo separado.

Los keyloggers que se usan como un software espía (spyware) sirven para robar información como contraseñas y credenciales de inicio de sesión, además de para conocer los usos que dan los usuarios a sus dispositivos por medio de la escritura que realizan.

A pesar de ser utilizado mayormente para actividades ilícitas, los keyloggers tienen algunos usos positivos, entre los que destacan la ayuda en el control parental o el análisis interno de las empresas para dar con insiders o trabajadores infieles.

[Aquí encontrarás una Lista de 21 medidas para detectar y prevenir insiders en tu organización] 

Un keylogger también podría utilizarse para proteger y registrar las contraseñas y otros datos en caso de fallos del sistema operativo, aunque realmente hay mejores maneras de hacerlo.

Además, los keyloggers también son empleados como una herramienta de investigación para estudiar los procesos de escritura humana. También pueden ayudar a las fuerzas y cuerpos de seguridad en sus indagaciones, ya que permiten rastrear información importante del dispositivo y realizar un seguimiento de los movimientos y acciones que se llevan a cabo con él.

En definitiva, los keyloggers son tecnologías que permiten realizar un seguimiento y registrar cada tecla o pulsación táctil que se realiza en un dispositivo electrónico.

Si quieres saber más sobre Ciberseguridad, en este enlace encontrarás todos nuestros artículos y en este enlace podrás acceder a todos los cursos que ofertamos sobre la materia.

 

Cursos de Ciberseguridad LISA Institute

Tipos de keylogger

Existen principalmente dos tipos de keylogger, que dependen de la parte del dispositivo en la que estén integrados: Los keylogger basados ​​en software y los keylogger basados ​​en hardware.

Keylogger basado en hardware

El keylogger de tipo hardware suele ser un dispositivo microelectrónico con un cable, de apariencia similar a una extensión, que se conecta entre el cable del teclado y el ordenador para capturar y almacenar todas las contraseñas en un archivo de texto. Se diferencian los siguientes subtipos:

  • Keyloggers Adaptadores: Se conectan al teclado y su principal ventaja es que se instalan de forma inmediata, sin embargo, pueden detectarse fácilmente.
  • Keyloggers Dispositivos: Se instalan dentro del teclado del ordenador y no pueden ser detectados, a no ser que se abra el teclado.

Keylogger basado en software

El keylogger tipo software, en cambio, se trata de un programa espía o virus instalado en cualquier dispositivo electrónico con teclado para rastrear y almacenar las actividades realizadas con éste.

El software keylogger a menudo se instala sin que el usuario lo sepa a través de malware y realiza capturas de pantalla y registro de las pulsaciones de las contraseñas de acceso a cuentas o a números de tarjetas de crédito.

Estos datos son posteriormente enviados a un dispositivo espía remoto, siendo esta es la tipología de keylogger más común, al no necesitar acceso físico presencial al teclado.

Los cibercriminales suelen distribuir el software keylogger a través de correos electrónicos de phishing que incluyen archivos adjuntos comprometidos y/o enlaces a sitios web infectados, siempre actuando por medio de la ingeniería social.

Estos son algunos de los tipos de keylogger basados en software:

  • Basados en núcleo: Estos keyloggers rompen el núcleo del sistema operativo y se introducen en el hardware. Son muy difíciles de detectar y combatir, ya que tienen un gran alcance. Un keylogger que utiliza este sistema puede actuar como driver del teclado para acceder a cualquier información registrada en éste.
  • Enganchados: Son keyloggers que se activan en el momento en que se presiona una tecla y efectúa un registro de todas las pulsaciones en el teclado usando funciones ofrecidas por el sistema operativo.
  • Hipervisor: Utiliza un programa de malware para anidar detrás del sistema operativo, sin crear ninguna modificación en este. De esta forma, el keylogger actúa casi como una máquina virtual y funciona con independencia del sistema operativo.
  • Basados en Kernel: Se anida un programa malicioso directamente en el sistema operativo y obtiene acceso a la cuenta donde se registran las pulsaciones en el teclado. Estos keyloggers son bastante difíciles de detectar, ya que los antivirus deben acceder al root para descubrir este malware.
  • Basado en “form grabbing”: Esta clase de keylogger registra formularios en línea y copia los datos de inicio de sesión. Además, también puede acceder al historial del navegador.
  • Basado en man-in-the-browser: Estos keyloggers se instalan en el navegador y registran las teclas sin que el usuario se dé cuenta. Pueden recopilar la información enviada y almacenada en los registros internos del navegador.
  • Basado en acceso remoto: Estos keyloggers permiten el acceso externo al software malicioso. Las entradas registradas se envían por correo electrónico o se cargan en algún lugar de acceso online.

 

Cursos de Ciberseguridad LISA Institute

¿Qué información puede recopilar un keylogger?

Los keyloggers son una seria amenaza para los usuarios y sus datos, ya que rastrean las pulsaciones de teclas para interceptar contraseñas y otra información confidencial introducida a través del teclado, lo que puede resultar muy beneficioso para los cibercriminales.

Éstos pueden obtener códigos PIN y números de cuenta, contraseñas de diferentes sitios web, identificaciones e inicios de sesión de correo electrónico y redes sociales, etc. Si quieres saber qué hacer si suplantan tu identidad en redes sociales, consulta este artículo.

Los keyloggers también pueden ser usados como herramientas de espionaje para comprometer los datos comerciales y de empresas en una operación de espionaje industrial o Inteligencia Competitiva o incluso ser parte de un ataque organizado a las instituciones públicas en el entorno de una ciberguerra o una guerra híbrida.

[Para conocer las diferencias entre los servicios de inteligencia públicos y privados haz clic aquí]

Los keyloggers han ido variando a lo largo del tiempo, sumando a su funcionalidad básica de registro de las pulsaciones de teclado, la capacidad de controlar la cámara del equipo de la víctima, realizar capturas de pantalla, obtener la información del clipboard o portapapeles, etc.  Algunos keyloggers también cuentan con la capacidad de grabar las llamadas de voz y controlar el micrófono del dispositivo.

A continuación, te presentamos una lista con las funcionalidades más comunes de los keyloggers:

  • Registran las pulsaciones del teclado. Esto permite robar contraseñas y conocer la fecha y hora exacta de los accesos.
  • Permiten monitorizar diversas funciones del dispositivo, así como de las cuentas asociadas. Si quieres saber cómo evitar que te monitoricen por Internet, te recomendamos este artículo.
  • Guardan capturas de pantalla.
  • Sacan listas de todos los programas ejecutados.
  • Registran las acciones de copia – pega del portapapeles.
  • Registran todas las páginas web visitadas, con su fecha y hora.
  • Pueden realizar un registro de la localización geográfica en la que se encuentra el dispositivo en cada momento.
  • Permiten enviar la información extraída a dispositivos remotos.

 

funcionalidades de los keyloggers - LISA Institute

Riesgos y amenazas de los keylogger

Los keyloggers tienen un gran impacto en la confidencialidad de nuestra información y comunicaciones, ya que es muy difícil darse cuenta de que están actuando en el equipo, si están haciendo bien su trabajo.

Los riesgos de los keyloggers son todos los relacionados con la información que pueden obtener y registrar. Si quieres aprender Ciberseguridad, te recomendamos estos cursos.

Cuando no sabes que todo lo que escribes en el teclado de tus dispositivos está siendo registrado, es probable que reveles sin querer contraseñas, datos bancarios, comunicaciones y otra información confidencial a terceros. Los criminales pueden explotar esta información y acceder a tus cuentas antes de que sepas que tu información confidencial se ha puesto en peligro. En este artículo te proponemos algunos consejos para tener una vida cibersegura.

Además de los peligros asociados con nuestros dispositivos electrónicos personales o de empresa, también existe un tipo especial de riesgo relacionado con los cajeros automáticos. Éstos cuentan también con un teclado para introducir el PIN y llevar a cabo la operación que puede ser superpuesto por otro que es el que recaba la información.

Por ello, aunque es difícil por la seguridad con la que cuentan y las revisiones que se realizan en estos cajeros, también podrían ser objeto de ataques mediante keylogger, lo que pondría en peligro el dinero y los datos de muchos usuarios. De igual modo, los TPV, como dispositivos electrónicos que son, también pueden tener instalados o conectados sistemas de keylogger.

 

Cursos de Ciberseguridad LISA Institute

¿Cómo protegerse de los keylogger?

La mayoría de los keyloggers pueden ser detectados con un escáner, antivirus y un firewall actualizado. Sin embargo, como hemos visto, hay dos tipos diferentes de keylogger, por lo que la protección ante cada uno de estos tipos será diferente. En este curso podrás formarte en prevención de ciberriesgos y ciberataques.

Por un lado, aunque es muy poco probable que alguna vez te ataque un keylogger de hardware, tu defensa principal frente a éste es utilizar verificaciones puntuales en el área USB del dispositivo que se está usando, así como de las diferentes entradas o conexiones.

Por otro lado, para prevenir un keylogger basado en software (que suelen ser más difíciles de detectar), la instalación de un buen antivirus probablemente te mantendrá a salvo. Instalar un software específico anti-keylogger también es una muy buena opción, ya que están diseñados concretamente para detectar, eliminar y prevenir ataques de keylogger.

A continuación te facilitamos ocho recomendaciones concretas para protegernos de los keyloggers son:

  • Utiliza un cortafuegos. En la mayoría de los casos, el keylogger tiene que transmitir su información al atacante a través de Internet para que cause algún daño. Si esta información debe atravesar un firewall, es más probable que te des cuenta de la existencia del keylogger. Es posible que un firewall por sí solo no detenga un keylogger o su malware asociado, pero es mejor tener uno que no tenerlo para controlar los puertos por los que se puede comunicar y los que no.
  • Cambia tus contraseñas. Cambiar con frecuencia tus contraseñas ayudará a minimizar el daño potencial de un ataque de keylogging.  Si sospechas de que un keylogger pueda estar registrando la información que tecleas, usa un dispositivo diferente o más seguro para cambiar tus contraseñas.
  • Instala un gestor de contraseñas. La mayoría de los administradores de contraseñas utilizan la función de autocompletar para proporcionar una contraseña maestra que desbloquea una cuenta específica. Otros dividen la contraseña en dos partes, copiándolas por separado en el portapapeles y fusionándolas más tarde en el campo de la contraseña. Los keyloggers, como se ha mencionado, funcionan copiando las pulsaciones de las teclas o información contenida en el portapapeles, por lo que la mayoría de keyloggers no podrían realizar su función si tenemos un gestor de contraseñas.
  • Utiliza la autenticación de doble o triple factor. Se considera extremadamente segura para las credenciales. Al usuario no solo se le pide una contraseña, sino también una autenticación principalmente interactiva con un factor variable (por ejemplo, utilizando una App o teléfono móvil) combinando algo que sabes (contraseña), con algo que tienes (dispositivo) y/o algo que eres (huella dactilar).
  • Actualiza tu sistema operativo y las aplicaciones y programas ejecutados en él. Los keyloggers buscan exploits (como los Zero-Day) en software obsoletos y pueden aprovecharlos.
  • Considera aumentar las herramientas y opciones de seguridad adicionales para obtener la máxima protección en tus dispositivos.
  • Utiliza un programa anti-keylogger. Existen diferentes opciones que facilitan la protección teniendo en cuenta todas las recomendaciones anteriores. Uno de los mejores que existen actualmente es SpyShelter. Otros anti-keylogger recomendados son: Zemana AntiLogger, Ghostpress y Detector KL.
  • Haz limpieza y empieza de cero. Al igual que las mudanzas de domicilio sirven para hacer limpieza de las cosas que no necesitamos, cada cierto tiempo, formatea el ordenador o teléfono móvil, o cambia de dispositivo sin migrar todos tus programas instalados previamente. Esto te permitirá hacer una limpieza de ciertos programas instalados, algunos de ellos pueden tener vulnerabilidades o ser malware. ¡Evita el síndrome de Diógenes digital y de vez en cuando empieza de cero!

Otras recomendaciones más sencillas (que solo servirán en caso de keyloggers no muy sofisticados) son:

  • Usa técnicas de tipificación engañosa. Trata de utilizar un teclado en la pantalla facilitado por el antivirus, usa el ratón para confundir al keylogger (por ejemplo, escribe primero el último carácter de tu contraseña y luego mueves el cursor para escribir el resto; el keylogger registrará este último carácter como si fuera el primero) y selecciona y reemplaza el texto mientras escribes.
  • Ten especial cuidado al usar dispositivos de acceso público, evitando introducir datos confidenciales en ellos. Si introduces una contraseña en una página web desde un dispositivo de acceso público, interrumpe el proceso y escribe caracteres no relacionados con tu contraseña en algún lugar antes de continuar escribiendo tu clave; este método engañará a los potenciales keyloggers.
  • Ten cuidado con los archivos adjuntos y enlaces de correo electrónico. Evita hacer clic en los anuncios y sitios web de origen desconocido.
  • Si haces uso de la banca por Internet o realizas cualquier otra actividad en línea que implique dinero (o criptomonedas), debes ser particularmente cauteloso. Si quieres saber cómo mantener tus cuentas bancarias seguras, te proponemos estos consejos de seguridad bancaria.

 

recomendaciones para protegerte frente a un keylogger - LISA Institute

Quiero saber más de ciberseguridad, ¿qué hago?

Si quieres ampliar información sobre cualquier ámbito de la Ciberseguridad, consulta estos artículos de nuestro blog:

    Si quieres empezar ya a formarte en Ciberseguridad, te recomendamos estos cursos online:

    Si quieres saber aún más

    Suscríbete para ser el primero en recibir artículos, análisis y noticias, además de descuentos exclusivos para suscriptores en formación sobre Seguridad, Inteligencia, Ciberseguridad y Geopolítica.