KEYLOGGER

Un keylogger es un software espía que registra en secreto lo que escribes en tu computadora. Lee más sobre los keyloggers y cómo protegerte.

KEYLOGGER GRATIS Y ESCANEO DE VIRUS

¿Qué es un keylogger?

Los keyloggers son un tipo particularmente insidioso de spyware que puede grabar y robar pulsaciones de teclas consecutivas (y mucho más) que el usuario introduce en un dispositivo. El término keylogger, o “registrador de pulsaciones”, es autoexplicativo: software que graba lo que escribes en tu teclado. Sin embargo, los keyloggers también pueden permitir a los ciberdelincuentes espiar, verte a través de la cámara de tu sistema, o escucharte mediante el micrófono de tu smartphone.

Mira este video sobre el spyware keylogger y registrador de pulsaciones:

¿Es un keylogger un virus? 

Aunque para nuestros propósitos, los keyloggers operan en el contexto de malware, no siempre es ilegal instalarlos y usarlos. Los keyloggers son una herramienta común para las corporaciones, cuyos departamentos de informática los utilizan para solucionar problemas técnicos en sus sistemas y redes o para vigilar a los empleados de manera subrepticia. Lo mismo ocurre con, por ejemplo, los padres que quieren monitorizar las actividades de sus hijos. Las parejas sospechosas son otro mercado para los keyloggers.

En todos estos casos, si la organización o persona que descarga e instala el keylogger realmente posee el dispositivo, entonces es perfectamente legal. Y hay miles de keyloggers comerciales disponibles en Internet, que se publicitan con este propósito.

Sin embargo, la preocupación con los keyloggers surge cuando actores maliciosos están detrás de ellos. Y definitivamente no poseen el dispositivo que infectan. No sabes que han violado tu computadora; y dependiendo del tipo de keylogger, puede robar cualquier contraseña que hayas introducido, tomar capturas de pantalla periódicamente, registrar las páginas web que visitas, capturar tus correos electrónicos enviados y cualquier sesión de mensajería instantánea, así como información financiera sensible (como números de tarjetas de crédito, códigos PIN y cuentas bancarias), y luego enviar todos esos datos a través de la red a una computadora remota o servidor web. Allí, la persona que opera el programa de registro puede recuperarlo todo, enviándolo potencialmente a terceros para fines criminales.

Hardware vs. software keyloggers

Los keyloggers se presentan al menos en dos amplias variedades: dispositivos de hardware y la variedad más conocida de software. Los dispositivos de hardware pueden estar integrados en el propio hardware interno del PC, o ser un plugin discreto que se inserta secretamente en el puerto del teclado entre la caja de la CPU y el cable del teclado para interceptar todas las señales mientras escribes. Pero eso significa que el ciberdelincuente debe tener acceso físico al PC mientras no estás presente para plantar los keyloggers de hardware.

Los keyloggers de software son mucho más fáciles de introducir e instalar en los dispositivos de las víctimas, por lo que esa variedad es mucho más común. A diferencia de otros tipos de malware, los keyloggers de software no son una amenaza para los sistemas que infectan por sí mismos. De hecho, el objetivo de los keyloggers es trabajar tras bastidores, registrando las pulsaciones mientras la computadora sigue operando normalmente. Pero incluso si no dañan el hardware, los keyloggers son definitivamente una amenaza para los usuarios, especialmente cuando roban datos sensibles.

¿Cómo puedo saber si tengo una infección de keylogger?

Los keyloggers invaden PCs (y Macs, y Androids, y iPhones) de la misma manera que otros tipos de malware. Se instalan cuando haces clic en un archivo adjunto al que te han engañado para abrir, normalmente porque has caído en un esquema de ingeniería social o en una astuta expedición de phishing. Los adjuntos pueden llegarte por correo electrónico, a través de mensaje de texto, mensaje instantáneo, en redes sociales, o incluso mediante la visita a un sitio web legítimo pero infectado, que explota una vulnerabilidad en este y deja caer una descarga de malware en el acto. Además, los keyloggers rara vez llegan solos. El mismo troyano que entrega el keylogger puede colar otro malware en tu sistema, como adware, spyware, ransomware o virus.

“Los keyloggers se instalan cuando haces clic en un archivo adjunto al que te han engañado para abrir, normalmente porque has caído en un esquema de ingeniería social o en una astuta expedición de phishing.”

Las infecciones con keyloggers de hardware ocurren si alguien tiene acceso a tu dispositivo desbloqueado, lo que puede generar diversos escenarios. Supón que un ladrón instala de alguna manera un enchufe de keylogger en el puerto USB del teclado de la PC de un oficial de préstamos de un banco. Eso le da al operador del keylogger todo tipo de datos aprovechables en el curso de las funciones normales del oficial de préstamos. Las computadoras del departamento de contabilidad corporativa son otro objetivo valioso. ¿Y qué tal si decides usar una computadora pública para hacer compras? La última persona que utilizó esa PC en el café de Internet podría ser la siguiente en usar tus datos confidenciales.

¿Los dispositivos móviles pueden tener keyloggers?

No se conocen keyloggers de hardware para teléfonos móviles. Pero tanto Androids como iPhones siguen siendo vulnerables a keyloggers de software. Algunos afirman que como la pantalla del dispositivo móvil se usa como un teclado virtual para el ingreso de datos, el registro de teclas no es posible. Pero solo basta con buscar keyloggers para smartphones para ver cuántos están disponibles para descargar. Ten la certeza de que dichos keyloggers pueden capturar qué pantallas se presionan, así que ven y registran qué botones virtuales toca el usuario.

Además, una vez que el keylogger infecta el smartphone, monitorea más que solo la actividad del teclado. Capturas de pantalla (de correos electrónicos, mensajes de texto, páginas de inicio de sesión, etc.), la cámara del teléfono, el micrófono, las impresoras conectadas y el tráfico de la red están al alcance del keylogger. Incluso puede bloquear tu capacidad para visitar ciertos sitios web.

En cuanto a los métodos de infección, cualquiera que tenga acceso temporal de manera furtiva al teléfono sin el conocimiento del usuario puede cargar un keylogger. Y al igual que ocurre con las laptops PC y Mac, las tabletas y las computadoras, los usuarios de smartphones pueden infectarse si caen en expediciones de phishing o si hacen clic imprudentemente en un adjunto de origen incierto.

Cómo detectar y eliminar keyloggers

¿Hay señales reveladoras de que tu dispositivo tiene un keylogger? La respuesta es, depende. Como con la mayoría del malware, puedes usar un buen escáner antivirus/anti-malware como Malwarebytes para encontrar y eliminar keyloggers.

Los keyloggers de menor calidad (como los de tipo malware) podrían revelarse de varias maneras. El software podría degradar sutilmente las capturas de pantalla del smartphone a un grado notable. En todos los dispositivos, podría haber una ralentización en el rendimiento de la navegación web. O podría haber un retraso evidente en el movimiento del mouse o en las pulsaciones, o lo que realmente estás escribiendo no aparece en pantalla. Incluso podrías recibir un mensaje de error al cargar gráficos o páginas web. En general, algo parece estar "mal".

El grado comercial de keylogger bien diseñado generalmente funciona sin problemas, por lo que no afecta el rendimiento del sistema en absoluto. Si el keylogger está enviando informes a un operador remoto, se disfraza como archivos o tráfico normal. Algunos de los programas incluso mostrarán un aviso en la pantalla de que el sistema está siendo monitoreado, como en un entorno informático corporativo. Otros pueden reinstalarse si los usuarios logran encontrarlos y tratar de eliminarlos.

Por supuesto, la mejor manera de protegerte a ti y a tu equipo de caer víctima de keyloggers es escanear tu sistema regularmente con un programa de ciberseguridad de calidad. Por ejemplo, Malwarebytes está completamente equipado para detectar keyloggers. Utiliza análisis heurístico, reconocimiento de firmas e identificación del comportamiento típico de keylogger asociado con el registro de pulsaciones y capturas de pantalla para primero encontrar el malware, y luego eliminarlo. Puedes probar Malwarebytes gratis si te preocupa que puedas tener una infección de malware, keylogger u otro tipo. 

“Por supuesto, la mejor manera de protegerte a ti y a tu equipo de caer víctima de keyloggers es escanear tu sistema regularmente con un programa de ciberseguridad de calidad.”

¿Cómo puedo protegerme de los keyloggers?

Evita los keyloggers evitando los errores de usuario que llevan a su capacidad para infectar teléfonos y computadoras. Comienza por mantener actualizado tu sistema operativo, tus aplicaciones y navegadores web con los últimos parches de seguridad. Siempre se escéptico con respecto a cualquier adjunto que recibas, especialmente los inesperados, incluso si parecen venir de alguien que conoces. En caso de duda, contacta al remitente para preguntar. Mantén tus contraseñas largas y complejas, y evita usar la misma para diferentes servicios.

La protección antivirus/anti-malware en tiempo real, siempre activa, es el estándar de oro para prevenir no solo la infección por un keylogger, sino también todas las amenazas de malware asociadas. Para todas las plataformas y dispositivos, desde Windows y Android, Mac y iPhones, hasta entornos empresariales, Malwarebytes es una defensa de primera línea contra el implacable asalto de los ataques ciberdelincuencia.

Historia de los keyloggers

La historia del uso de keyloggers para fines de vigilancia se remonta a los primeros días de las computadoras. Wikipedia detalla diversos usos de los keyloggers en los años 70 y principios de los 80 para varios propósitos, incluidas las operaciones clandestinas gubernamentales.

Uno de los incidentes tempranos más famosos ocurrió a mediados de los años 70, cuando espías soviéticos desarrollaron un increíblemente astuto keylogger de hardware que apuntó a las máquinas de escribir IBM Selectric en la embajada y los edificos del Consulado de Estados Unidos en Moscú y San Petersburgo. Una vez instalados, los keyloggers medían los cambios apenas detectables en el campo magnético regional de cada máquina de escribir mientras la cabeza de impresión rotaba y se movía para escribir cada letra. (Mientras tanto, las embajadas soviéticas optaron por utilizar máquinas de escribir manuales en lugar de eléctricas para escribir información clasificada).

Mientras varias formas de registro de teclas han existido durante bastante tiempo, el auge en la creación y uso de keyloggers comerciales creció a números significativos a mediados y finales de los 90, con todo tipo de productos llegando rápidamente al mercado durante ese tiempo. Desde entonces, el número de keyloggers comerciales disponibles para la compra ha explotado a miles de diferentes productos con diversos públicos objetivo y en muchos idiomas.

Y aunque históricamente los keyloggers han tenido como objetivo al usuario doméstico para el fraude, la industria y el keylogging moderno patrocinado por estados es un problema serio, en el que una expedición de phishing compromete a un empleado de bajo nivel o a un funcionario, y luego encuentra una manera de abrirse camino en la organización.

Preguntas frecuentes

¿Son ilegales los keyloggers?

Sí, cualquier acceso no autorizado a información personal en un ordenador u otro dispositivo es un delito penal en Estados Unidos.

¿Pueden pasar desapercibidos los keyloggers?

Si sospechas que tienes un keylogger u otro programa espía, puedes hacer un antivirus gratuito. Recuerda que algunos programas espía sofisticados, incluidos otros tipos de malware, podrían pasar desapercibidos. Más información: Malware no detectado.