Un keylogger es un dispositivo de hardware o software que captura la entrada escrita en su computadora o teléfono móvil / tableta. Una forma de software espía, el malware keylogger se usa con frecuencia junto con herramientas de captura de pantalla automática para robar datos bancarios y otros datos de inicio de sesión y enviarlos a un actor malicioso, generalmente a través de una carga de archivos.

Los registradores de pulsaciones de teclas también se venden como software de seguridad para su uso tanto en entornos domésticos como empresariales. En el Reino Unido es ilegal instalar un keylogger en la computadora o teléfono de otra persona sin permiso.

En el lugar de trabajo, incluidos los entornos Traiga su propio dispositivo, las empresas deben informar al personal y obtener su acuerdo por escrito si se llevará a cabo el registro de teclas, tener una política de privacidad y poder brindar a los empleados todos los datos sobre ellos mismos y sus actividades dentro de los 40 días. .

Es ilegal que alguien use un keylogger para espiar tu vida privada. Si bien los usuarios domésticos pueden instalar registradores de teclas en computadoras o teléfonos inteligentes de su propiedad, usarlos para monitorear sin consentimiento o robar datos de familiares, compañeros de casa o amigos generalmente es ilegal según la Ley de uso indebido de computadoras (1990) y puede clasificarse como acecho según la ley. Ley de protección contra el acoso (1997).

Los padres que deseen utilizar registradores de teclas para espiar las actividades en línea de sus hijos deben informarles que lo harán. Los niños tienen derecho a mantener privadas sus comunicaciones electrónicas personales en virtud del artículo 16 de la Convención de las Naciones Unidas sobre los Derechos del Niño (UNCRC) y la Ley de derechos humanos (1998).

Registradores de teclas de hardware

Los keyloggers de hardware se usan con menos frecuencia para el fraude generalizado, pero se pueden usar en ataques dirigidos. Eso incluye fraude ejecutivo y espionaje industrial, pero también situaciones más personales como acoso y abuso doméstico.

Por lo general, son dispositivos USB que se colocan entre el teclado y la computadora y registran datos en una tarjeta SD o los comparten con un atacante a través de Wi-Fi. Las versiones destinadas al subterfugio a menudo toman la forma de un cable de extensión USB para que sean menos obvias. También se han diseñado teclados completos con registradores de teclas integrados, aunque estos se utilizan principalmente en escenarios de investigación de seguridad y control de calidad;

Vectores de amenazas

El vector de amenazas para el fraude de keyloggers es muy similar al de cualquier otro tipo de malware:

  • Se puede descargar y ejecutar en su computadora a través de un sitio web contaminado
  • Puede ser introducido deliberadamente en su dispositivo por un actor malicioso con acceso físico
  • Se le puede enviar como un archivo adjunto de correo electrónico con un mensaje que lo engaña para que lo ejecute.
  • Puede llegar a su PC como la carga útil de malware en una red o medios físicos contaminados.

Prevención y detección

Para protegerse contra los keyloggers, mantenga su software antivirus actualizado, de modo que sus módulos de protección en tiempo real puedan detectar con precisión cualquier malware keylogger tan pronto como llegue a su sistema. Si está utilizando el antivirus integrado de Windows, Microsoft Defender, asegúrese de que sus actualizaciones de Windows también estén actualizadas.

Muchas suites de antivirus incluyen entornos de espacio aislado para la banca en línea que están diseñados para bloquear los registradores de teclas y capturas de pantalla de nuestro software. Estos incluyen Kaspersky Internet Security y Eset Internet Security.

El software de registro de teclas puede causar ralentizaciones inesperadas y un comportamiento extraño del cursor, especialmente en dispositivos de menor especificación, pero no espere poder detectarlo. Ejecute un análisis bajo demanda si observa algún comportamiento sospechoso.

Su suite antivirus habitual incluirá escaneo bajo demanda capaz. Para el análisis bajo demanda, en caso de que desee comprobarlo con una base de datos de firmas de malware adicional, Malwarebytes proporciona un producto gratuito capaz para Windows, macOS, Android e iOS. Inusualmente, Malwarebytes se ejecutará alegremente junto con Windows Defender o cualquier paquete de protección contra malware en tiempo real de terceros que haya instalado.

Los usuarios de Linux pueden instalar AlmejaAV y el útil Almeja interfaz gráfica desde el repositorio de su distribución o desde la fuente a.