¿Qué opinaría de una persona que, detrás de usted en el cajero, estuviese mirando el PIN que está introduciendo?, ¿le dejaría hacerlo? Pues esta es la función de un keylogger.
La palabra Keylogger, que casi siempre es un tipo de software, principalmente de carácter malicioso, significa registrador de teclas o registro de pulsaciones de teclas con un ordenador.
¿Por qué saber el número de pulsaciones de teclas que se realizan con un ordenador?
Centrándonos en la versión de software del keylogger, por ser el más extendido, hablamos de un programa que no necesita de un acceso físico al dispositivo en cuestión, a diferencia del hardware (piénsese en un USB cuyo acceso para el pirata informático es más complicado), y que está diseñado para espiar a las personas y poder acceder a sus contraseñas, mensajes privados, números de cuenta, entre otros.
En general, se usa para capturar los datos personales con carácter malintencionado, pero también suele usarse con la finalidad de espiar a los empleados por parte de las empresas, así como para fines comerciales o por los propios padres en relación con sus hijos.
En otras palabras, que no siempre va a ser de carácter ilegal cuando exista consentimiento o se use para un control parental sobre menores de edad, pero en la mayoría de casos vamos a estar hablando de ciberdelincuencia.
¿Qué finalidades tiene el software keylogger?
Como ya se ha adelantado, esta herramienta de espionaje supone un registro de todas las teclas que se pulsan en un dispositivo con la finalidad de extraer datos que pueden ser para:
- Conocer nombres de usuario o contraseñas.
- Saber accesos bancarios y datos relativos a las cuentas bancarias.
- Espiar las conversaciones establecidas mediante aplicaciones de mensajería o vía email.
- Hacer un control remoto del dispositivo.
- Llevar a cabo capturas de pantallas de determinadas palabras clave.
- Acceder al historial de navegación.
- Poder iniciar o cerrar sesión por control remoto.
- Conocer el tiempo dedicado al uso de las diferentes aplicaciones desde las que se accede con el dispositivo.
- Trabajar en segundo plano.
En otras palabras, este software sirve para conocer todo lo que se hace a través de un dispositivo, lo que supone una exposición absoluta de toda la privacidad de una persona. Supone un peligro para la seguridad de sus datos personales que suelen enviarse, en forma de archivo, al pirata informático, a una base de datos o subirse a un sitio web.
¿Cómo se cuelan los keyloggers?
Los keyloggers se cuelan en los dispositivos, principalmente ordenadores, a través de los troyanos, el phishing, archivos adjuntos maliciosos, exploits u otros malwares. Lo hacen de forma silenciosa hasta que son descubiertos y eliminados.
¿Cómo detectar y eliminar un keylogger?
Aunque no es una tarea sencilla, un keylogger puede detectarse y, por supuesto, eliminarse, pero piénsese que se ocultan porque su finalidad es no ser descubiertos, por lo que hay que seguir algunas señales básicas para detectarlo:
1º- Errores inesperados en el dispositivo haciendo que los programas se cuelguen.
2º- Lentitud en el funcionamiento del ordenador.
3º- Cambios en las páginas de inicio o que nuestro buscador web habitual desaparezca y se sustituya por otro sin haberlo hecho nosotros de forma intencionada.
4º Aparición de iconos nuevos.
Ante estas señales lo ideal es que salten las alarmas, por lo que hacer uso de aplicaciones antimalware es más que recomendable, pero también revisar los procesos de ejecución dentro del propio ordenador, a menudo, accediendo al administrador de tareas, así como desconectarse de internet para evitar el robo de los datos y su difusión.
Consejos para evitar este software
La prevención es la mejor forma de evitar que nos espíen mientras pulsamos las teclas y por ello, lo más eficaz es:
- Evitar hacer clic en ventanas emergentes, así como procurar instalar un bloqueador de anuncios, ya que los anuncios suelen ser una vía para dar acceso a un keylogger.
- Detectar el phishing recibido mediante correo electrónico y, por supuesto, no proporcionar información cuando nos sea requerida por este medio, puesto que el email no va a ser la forma en la que las empresas, por ejemplo, nuestro banco, nos van a solicitar información personal.
- Evitar hacer clic en datos adjuntos que no esperamos.
- Instalar las actualizaciones.
- Evitar descargas de sitios pocos fiables.
- En público, nunca dejar su dispositivo sin supervisión y también evitar acceder a redes públicas o conectar los dispositivos con un cable que no sea de solo carga. En estos casos, hay que llevar cables de solo carga y no de transmisión o recepción de datos.
- Hacer uso de aplicaciones antimalware.
Y recuerde que la ciberseguridad es algo esencial que toda persona física o jurídica debe tener muy presente siempre.
Deja un comentario