Keyloggers | Qué son y cómo pueden espiar tu teclado y contraseñas

Actualmente existen muchas formas en las que un equipo electrónico puede ser vulnerado mediante programas o dispositivos maliciosos.  En este post nos vamos a centrar en uno de los más peligrosos. Más precisamente, vamos a hablar sobre los Keyloggers, qué son y cómo pueden espiar tu teclado y contraseñas. Después de todo, la mejor forma de protegerte de una amenaza es conociendo su funcionamiento. De hecho, lo mejor sería tomar medidas de precaución, de ellas también hablaremos.

Lo que sí debes saber desde ya, es que los Keyloggers suponen una verdadera amenaza para la seguridad de datos sumamente importantes, tanto empresariales como laborales. Pudiendo ser utilizados inclusive para acceder a cuentas bancarias al descifrar contraseñas y números de tarjetas.

¿Qué son los Keyloggers?

qué son los Keyloggers

Los Keyloggers, también conocidos como keyboard loggers; son un tipo muy específico de spyware (programa espía) empleado principalmente para registrar cada tecla pulsada en el teclado analógico de un ordenador así como también en el teclado digital de un Smartphone o Tablet. De hecho, el termino Keylogger es reconocido en español como Registrador de teclas y puede ser empleado de forma remota.

Cabe aclarar que los Keyloggers no son herramientas maliciosas per se. Así como muchas otras cosas en la vida, la malicia de estos programas recae úconscientes nica y exclusivamente en sus usuarios. A fin de cuentas, los Keyloggers también son utilizados por científicos con fines netamente investigativos. Principalmente para estudiar la conducta humana y sus patrones de consumo con respecto a los ordenadores. En estos casos las personas son conscientes de que un Keylogger ha sido instalado en su equipo.

✨ Nota: A diferencia de los spyware, un Keylogger solo puede recopilar contraseñas mediante las teclas pulsadas de un teclado.

Ahora bien, sí que debemos estar conscientes de que el uso más extendido de estos spyware es la de robar información evitando que las potenciales víctimas se den cuenta de ello. El modo en que lo hacen depende del tipo de Registrador de teclas empleado, ya que no existe solo uno. Aunque de todo esto te hablaremos con mayor detalle en el siguiente apartado.

Lo importante en este caso es saber que los keyboard loggers son generalmente utilizados para robar información importante. Estos datos pueden ser los de acceso a redes sociales, lo que supondría un problema para cuentas importantes de famosos e influencers. Pero lo más peligroso es que igualmente sirven para registrar y acceder a datos bancarios, como contraseñas y números de tarjetas. Si quieres saber cómo los Keyloggers pueden hacer todo esto, sigue leyendo.

¿Cómo pueden espiar tu teclado y contraseñas?

cómo espian los Keyloggers

Mientras que un spyware (en la concepción más general) puede acceder a archivos, carpetas, datos almacenados en la nube y mucha más información que se almacene en -o transite por- un ordenador o móvil inteligente; los Keyloggers se limitan específicamente al registro de cada pulsación realizada en un teclado bien sea analógico o digital. En este sentido, no son capaces de robar una contraseña que ya se encuentra guardada en tu navegador.

Por ejemplo, en caso de dejar guardados tus datos de inicio de sesión para tu correo electrónico, no hará falta que los introduzcas mediante tu teclado y por tanto el posible keyboard logger que haya infectado tu dispositivo no será capaz de acceder a esa información. Esta es una manera sencilla de explicar cómo los Keyloggers pueden espiar tus contraseñas. Ya que solo pueden hacerlo si introduces en tu teclado la combinación de teclas que las componen.

Tipos de keyboard loggers

Para entender mejor cómo funcionan los keyboard logger, es necesario aclarar que existen no uno sino dos tipos generales de los mismos. Por un lado están los Keyloggers en forma de software, mientras que por otro lado se pueden encontrar Keyloggers en forma de hardware. Ambos llevan a cabo la misma tarea: registrar todas y cada una de las acciones llevadas a cabo en un teclado. De hecho, más recientemente también se han creado keyboard logger capaces de registrar las acciones de los ratones.

Keyloggers en forma de software

Los Keyloggers en forma de software son programas informáticos que actúan accediendo a los protocolos de transmisión de información desde el teclado hacia el CPU encargado de recopilar y procesar dicha información. Básicamente actúa como un puente informático entre el teclado y el procesador, con lo cual puede tener acceso completo a cada tecla pulsada.

Sin embargo, dentro de este tipo de Registrador de teclas existen otras tantas sub categorías. Ya que hay algunas variaciones dependiendo del modo en que operan y el lugar exacto en el que el programa informático es alojado.

✨ Nota: Los Keyloggers en forma de software pueden infectar tu dispositivo mediante enlaces, descargas o accediendo a páginas webs comprometidas.

Por ejemplo, están los conocidos como man in he browser, que se instalan en el navegador web y solo registran las teclas pulsadas en los mismos. Otros se basan en la API para acceder al registro de teclas pulsadas en aplicaciones. Pero los más clásicos (y peligrosos) son las que se alojan en la totalidad del sistema operativo, ya que estos Keyloggers registran todas las acciones del teclado en cualquier lugar.

Por lo general, en estos casos la información recopilada es transmitida hacia el ciber criminal de manera automática mediante conectividad a internet. Algunas veces dicha información no es automáticamente enviada, sino que se almacena en una parte «discreta» del disco duro; ante lo cual hacker debe acceder manualmente y de forma remota a dicho disco duro para extraer la información guardada por el Keylogger.

Keyloggers en forma de hardware

Los Keyloggers en forma de hardware son dispositivos electrónicos que actúan interviniendo la transmisión de datos hacia la placa madre y, más específicamente; hacia el procesador de un ordenador o dispositivo inteligente. Al igual que su versión informática, actúa como un puente «físico» entre el teclado y el procesador, con lo cual puede tener acceso completo a cada tecla pulsada.

Del mismo modo, dentro de este tipo de keyboard logger existen otras variaciones de tipología a tener en cuenta. En este caso cada variante también se diferencia, básicamente; por el lugar en el que el dispositivo electrónico es instalado.

✨ Nota: Los Keyloggers en forma de hardware pueden ser instalados en tus dispositivos sin darte cuenta. Pueden tener la forma de una memoria USB o un componente integrado en la placa madre.

Por ejemplo, están los conocidos como Sniffer, que se instalan como otra pieza de hardware en el ordenador y descifran los códigos encriptados de los teclados y ratones inalámbricos para registrar las acciones llevadas a cabo con los mismos. Otros son los basados en firmware, que debe instalarse directamente en la placa madre para establecer un acceso con la BIOS del sistema operativo. Pero los más difundidos son los de instalación externa, que se conectan como una pequeña extensión del cableado de un ratón y/o un teclado.

A diferencia del caso anterior, en este la información se almacena en una memoria interna que contiene el propio hardware del Keylogger. El cual debe ser extraído del equipo donde ha sido instalado para posteriormente ser capaz de acceder a los datos recopilados desde otro equipo. Se podría decir que funcionan como memorias USB, solo que estas se dedican a registrar las teclas pulsadas.

Consejos para evitar ser víctima de Keyloggers

tipos de Keyloggers

Existen varias cosas que se pueden hacer para evitar ser una víctima de los Keyloggers. Aunque estas dependen del tipo de Registrador de teclas en cuestión. Es por ello que ahora mismo te vamos a compartir algunos consejos que puedes tener en cuenta para no ser una víctima de estos dos tipos de spyware que pueden comprometer la seguridad de tus cuentas en redes sociales, correos electrónicos y sobre todo; de datos bancarios.

Consejos para evitar los Keyloggers en forma de software

  • La primera opción a la cual debes recurrir en estos casos es la descarga, instalación y activación de un antivirus de buena de calidad. Toma en cuenta que los desarrolladores de los sistemas operativos suelen incorporar sus propias medidas contra amenazas informáticas, por ejemplo; Windows Defender en el caso de Windows.
  • Los keyboard loggers son constantemente mejorados para evitar tanto como sea posible la detección temprana de los antivirus. En estos casos, el escaneo en tiempo real puede llegar a tardar un poco para detectar este tipo de amenazas antes de que logren recopilar ciertos datos. Por eso es importante activar un escaneo manual (intensivo) con tu antivirus antes de ingresar datos importantes.
  • Puedes utilizar herramientas en línea como Spybot y Malwarebytes para detectar posibles Keyloggers alojados en tu navegador. Así mismo, estas herramientas pueden llegar a detectar Keyloggers escondidos en tu sistema operativo.

Consejos para evitar los Keyloggers en forma de hardware

  • Los hardwares de Keylogger más comunes suelen ser de instalación externa. Por eso es importante que cada cierto tiempo revises si no hay algún elemento extraño entre las conexiones del teclado y el ratón, así como también en las ranuras USB.
  • Envía tu equipo a un taller de mantenimiento de hardware al menos una vez cada seis meses. Esto no solo es recomendable para maximizar la durabilidad de los ordenadores y laptops, sino que además los técnicos especializados pueden detectar Keyloggers en forma de hardware integrados en la placa madre.
  • En ambientes laborales y/o empresariales se suelen usar Keyloggers en forma de hardware con mayor frecuencia. Por lo general para el robo de datos por parte de la competencia. De modo que es importante que le sugieras a los dirigentes de tu compañía que contraten chequeos profesionales cada cierto tiempo.

Ya casi llegamos al final de nuestra guía sobre qué son los Keyloggers y cómo pueden espiar tu teclado y contraseñas. Sin embargo, tenemos un último consejo para ti: cuando utilices un ordenador de acceso público, activa el antivirus que tenga instalado para hacer un escaneo y, mientras tanto; revisa las conexiones de teclado, ratón y puertos USB antes de introducir datos importantes.

En General, Programas
  • Comenta: