KEYLOGGER

Un keylogger es un programa espía que graba en secreto lo que escribe en su ordenador. Más información sobre los keyloggers y cómo protegerse.

KEYLOGGER Y ANTIVIRUS GRATUITO

¿Qué es un keylogger?

Los keyloggers son un tipo de spyware particularmente insidioso que puede grabar y robar las pulsaciones consecutivas (y mucho más) que el usuario introduce en un dispositivo. El término keylogger, o "registrador de pulsaciones de teclas", se explica por sí mismo: Software que registra lo que se escribe en el teclado. Sin embargo, los keyloggers también pueden permitir a los ciberdelincuentes espiarle, observarle a través de la cámara de su sistema o escuchar a través del micrófono de su smartphone.

Echa un vistazo a este video sobre keylogger y keystroke logger spyware:

¿Es un keylogger un virus? 

Aunque para nuestros propósitos, los keyloggers operan en el contexto del malware, su instalación y uso no siempre son ilegales. Los keyloggers son una herramienta común para las empresas, que los departamentos de TI utilizan para solucionar problemas técnicos en sus sistemas y redes, o para vigilar a los empleados subrepticiamente. Lo mismo ocurre, por ejemplo, con los padres, que quieren controlar las actividades de sus hijos. Los cónyuges sospechosos son otro mercado para los keyloggers.

En todos estos casos, si la organización o persona que descarga e instala el keylogger es realmente propietaria del dispositivo, entonces es perfectamente legal. Y hay miles de keyloggers disponibles comercialmente en Internet, que se anuncian precisamente para ese uso.

Sin embargo, lo preocupante de los keyloggers es cuando detrás de ellos hay actores maliciosos. Y, desde luego, no son los propietarios del dispositivo que infectan. Usted no sabe que han entrado en su ordenador y, dependiendo del tipo de keylogger que sea, pueden robar las contraseñas que haya introducido, realizar capturas de pantalla periódicas, grabar las páginas web que ve, acceder a los mensajes de correo electrónico enviados y a las sesiones de mensajería instantánea, así como a información financiera confidencial (como números de tarjetas de crédito, códigos PIN y cuentas bancarias), y luego enviar todos esos datos a través de la red a un ordenador o servidor web remoto. Allí, la persona que maneja el programa de registro puede recuperarlo todo, enviándolo potencialmente a terceros con fines delictivos.

Registradores de pulsaciones de teclas por hardware o software

Los keyloggers pueden ser de dos tipos: de hardware o de software. Los dispositivos de hardware pueden estar incrustados en el propio hardware interno del PC, o ser un complemento discreto que se inserta secretamente en el puerto del teclado entre la caja de la CPU y el cable del teclado para que intercepte todas las señales mientras teclea. Pero eso significa que el ciberdelincuente tiene que tener acceso físico al PC mientras usted no está presente para colocar los keyloggers de hardware.

Los keyloggers por software son mucho más fáciles de introducir e instalar en los dispositivos de las víctimas, por lo que esta variedad es mucho más común. A diferencia de otros tipos de malware, los keyloggers por software no son una amenaza para los sistemas que infectan. De hecho, el objetivo de los keyloggers es trabajar entre bastidores, detectando las pulsaciones de teclas mientras el ordenador sigue funcionando con normalidad. Pero incluso si no dañan el hardware, los keyloggers son definitivamente una amenaza para los usuarios, especialmente cuando roban datos confidenciales.

¿Cómo puedo saber si estoy infectado por un keylogger?

Los keyloggers invaden los PC (y los Mac, los Android y los iPhone) de la misma forma que otros programas maliciosos. Se instalan cuando el usuario hace clic en un archivo adjunto que ha sido engañado para que lo abra, normalmente porque ha caído en una trampa de ingeniería social o en una expedición de phishing ingeniosamente diseñada. Los archivos adjuntos pueden llegarle por correo electrónico, a través de un mensaje de texto, un mensaje instantáneo, en las redes sociales, o incluso a través de una visita a un sitio web legítimo pero infectado, que explota una vulnerabilidad en él y deja caer una descarga de malware drive-by. Además, los keyloggers rara vez llegan solos. El mismo troyano que envía el keylogger puede introducir otro malware en su sistema, como adware, spyware, ransomware o un virus.

"Los registradores de pulsaciones de teclas se instalan cuando se hace clic en un archivo adjunto que el usuario ha sido engañado para que lo abra, normalmente porque ha caído en una trampa de ingeniería social o en una expedición de phishing ingeniosamente diseñada".

Las infecciones por keylogger de hardware se producen si alguien consigue acceder a su dispositivo desbloqueado, lo que puede alimentar cualquier cantidad de escenarios. Supongamos que un delincuente instala un keylogger en el puerto USB del teclado del ordenador de un gestor de préstamos bancarios. Esto proporciona al operador del keylogger todo tipo de datos explotables en el curso de las tareas normales del agente de préstamos. Los ordenadores de los departamentos de contabilidad de las empresas son otro buen objetivo. ¿Y si decide utilizar un ordenador público para hacer unas compras? La última persona en utilizar ese ordenador del cibercafé podría ser la siguiente en utilizar sus datos confidenciales.

¿Los dispositivos móviles tienen keyloggers?

No se conocen keyloggers de hardware para teléfonos móviles. Pero tanto los Android como los iPhone siguen siendo vulnerables a los keyloggers por software. Algunos afirman que, dado que la pantalla del dispositivo móvil se utiliza como teclado virtual, no es posible registrar las pulsaciones del teclado. Pero basta con buscar keyloggers para smartphones para ver cuántos hay disponibles para descargar. Tenga la seguridad de que estos keyloggers pueden capturar las pantallas que se pulsan, por lo que ven y registran qué botones virtuales toca el usuario.

Es más, una vez que el keylogger infecta el smartphone, vigila algo más que la actividad del teclado. Las capturas de pantalla (de correos electrónicos, mensajes de texto, páginas de inicio de sesión, etc.), la cámara del teléfono, el micrófono, las impresoras conectadas y el tráfico de red son todo juego limpio para el keylogger. Incluso puede bloquear el acceso a determinados sitios web.

En cuanto a los métodos de infección, cualquiera que tenga acceso temporal furtivo al teléfono sin el conocimiento del usuario puede cargar un keylogger. Y al igual que ocurre con los PC y Mac portátiles, tabletas y ordenadores, los usuarios de smartphones pueden infectarse a sí mismos si caen presa de expediciones de phishing o hacen clic imprudentemente en un archivo adjunto de procedencia incierta.

Cómo detectar y eliminar keyloggers

¿Existen signos reveladores de que su dispositivo aloja un keylogger? La respuesta es: depende. Como la mayoría del malware, puede utilizar un buen escáner antivirus/anti-malware como Malwarebytes para encontrar y eliminar los keyloggers.

Los keyloggers de peor calidad (como los que contienen malware) pueden revelarse de varias maneras. El software podría degradar sutilmente las capturas de pantalla de los smartphones hasta un grado notable. En todos los dispositivos, podría producirse una ralentización del rendimiento de la navegación web. O hay un retraso evidente en el movimiento del ratón o en las pulsaciones de teclas, o lo que estás escribiendo no aparece en pantalla. Incluso es posible que aparezca un mensaje de error al cargar gráficos o páginas web. En definitiva, hay algo que parece "apagado".

Los keyloggers comerciales bien diseñados suelen funcionar a la perfección, por lo que no afectan en absoluto al rendimiento del sistema. Si el keylogger envía informes a un operador remoto, se disfraza de archivos o tráfico normales. Algunos de los programas incluso muestran un aviso en la pantalla de que se está vigilando el sistema, como en un entorno informático corporativo. Otros pueden reinstalarse si los usuarios consiguen encontrarlos de algún modo e intentan eliminarlos.

Por supuesto, la mejor manera de protegerse a sí mismo y a su equipo de ser víctimas de los keyloggers es escanear su sistema regularmente con un programa de ciberseguridad de calidad. Por ejemplo, Malwarebytes está totalmente equipado para detectar keyloggers. Utiliza el análisis heurístico, el reconocimiento de firmas y la identificación del comportamiento típico de los keyloggers asociado a la captura de pulsaciones de teclas y capturas de pantalla para, en primer lugar, encontrar el malware y, a continuación, eliminarlo. Puedes probar Malwarebytes gratis si te preocupa que puedas tener una infección de malware, keylogger o de otro tipo. 

"Por supuesto, la mejor manera de protegerse a sí mismo y a su equipo de ser víctimas de los keyloggers es escanear su sistema regularmente con un programa de ciberseguridad de calidad."

¿Cómo puedo protegerme de los keyloggers?

Evita los keyloggers evitando los errores de los usuarios que propician su capacidad para infectar teléfonos y ordenadores. Empieza por mantener tu sistema operativo, tus aplicaciones y navegadores web actualizados con los últimos parches de seguridad. Sé siempre escéptico ante cualquier archivo adjunto que recibas, especialmente los inesperados, aunque parezcan proceder de alguien conocido. En caso de duda, póngase en contacto con el remitente para preguntarle. Mantenga sus contraseñas largas y complejas, y evite utilizar la misma para distintos servicios.

La protección antivirus/anti-malware en tiempo real y siempre activa es el estándar de oro para prevenir no sólo la infección de un keylogger, sino también de todas las demás amenazas de malware asociadas. Para todas las plataformas y dispositivos, desde Windows y Android, Mac y iPhones, hasta entornos empresariales, Malwarebytes es una defensa de primera línea contra el incesante ataque de los ciberdelincuentes.

Historia de los keyloggers

La historia del uso de keyloggers con fines de vigilancia se remonta a los primeros días de los ordenadores. Wikipedia detalla diversos usos de los keyloggers en los años setenta y principios de los ochenta para diversos fines, incluidas operaciones clandestinas del gobierno.

Uno de los primeros incidentes más famosos tuvo lugar a mediados de la década de 1970, cuando los espías soviéticos desarrollaron un keylogger de hardware asombrosamente inteligente que tenía como objetivo las máquinas de escribir IBM Selectric de los edificios de las embajadas y consulados estadounidenses en Moscú y San Petersburgo. Una vez instalados, los keyloggers medían los cambios apenas detectables en el campo magnético regional de cada máquina de escribir a medida que el cabezal de impresión giraba y se movía para escribir cada letra. (Mientras tanto, las embajadas soviéticas optaban por utilizar máquinas de escribir manuales en lugar de eléctricas para teclear información clasificada).

Aunque desde hace bastante tiempo se producen diversas formas de keylogging, el auge de la creación y el uso de keyloggers comerciales creció hasta alcanzar cifras significativas a mediados y finales de la década de 1990, con la rápida aparición en el mercado de todo tipo de productos. Desde entonces, el número de keyloggers comerciales disponibles para su compra se ha disparado hasta alcanzar los miles de productos diferentes, con distintos destinatarios y en muchos idiomas.

Y aunque históricamente los keyloggers se han dirigido al usuario doméstico para cometer fraude, el keylogging patrocinado por la industria y el Estado moderno es un problema grave, en el que una expedición de phishing compromete a un empleado o funcionario de bajo nivel, y luego encuentra la manera de trabajar por sí mismo en la organización.

Preguntas frecuentes

¿Son ilegales los keyloggers?

Sí, cualquier acceso no autorizado a información personal en un ordenador u otro dispositivo es un delito penal en Estados Unidos.

¿Pueden pasar desapercibidos los keyloggers?

Si sospechas que tienes un keylogger u otro programa espía, puedes hacer un antivirus gratuito. Recuerda que algunos programas espía sofisticados, incluidos otros tipos de malware, podrían pasar desapercibidos. Más información: Malware no detectado.