Un keylogger, o registrador de teclas, es un tipo de malware diseñado para interceptar y registrar secretamente todo lo que se escribe con el teclado de un dispositivo, pudiendo capturar así información confidencial como contraseñas y nombres de usuario, hasta números de tarjetas de crédito y conversaciones privadas, sin que uno se dé cuenta. Los atacantes pueden posteriormente usar estos datos para cometer robos de identidad, fraudes financieros e incluso chantajes.
Según nos explica Vladimir Villa, CEO de Fluid Attacks, “aunque puede no ser muy acertado, dentro de la categoría de keyloggers también suelen incluirse herramientas de software que registran más que solo pulsaciones de teclas. Por ejemplo, algunas toman capturas de pantalla del dispositivo objetivo y otras registran todo lo que el usuario copia o corta y es almacenado temporalmente en el portapapeles de su dispositivo.
Además, están aquellas que logran grabar audio, capturas de cámara y datos de GPS. Todos estos “keyloggers” pueden estar presentes en computadoras, teléfonos móviles o tablets sin que nos demos cuenta”
Algunas señales a las que una organización o persona debe estar atenta para saber si sus dispositivos han sido afectados por un keylogger son las siguientes:
- Ralentización de su rendimiento al abrir y ejecutar un navegador u otra aplicación.
- Ventanas emergentes, mensajes de error e interferencia en la carga de sitios web.
- Aparición de íconos nuevos en el escritorio o en las bandejas del sistema.
- Retrasos al escribir con el teclado o al mover el mouse.
¿Cómo se puede prevenir este ataque a la infomación?
La prevención es fundamental para salvaguardar la privacidad de la información sensible de las personas y las empresas, por lo que se recomienda lo siguiente:
- No seguir enlaces en mensajes sospechosos, extraños o mal redactados recibidos por correo electrónico o SMS.
- No descargar archivos de procedencia dudosa, de sitios no confiables o desconocidos.
- Evitar el uso de dispositivos y redes públicas, especialmente para acceder y transmitir información sensible.
- Mantener un buen antivirus, activar los firewalls y actualizar tanto el sistema operativo como las aplicaciones a su última versión.
- Usar un gestor de contraseñas, el cual permite almacenar de forma segura todas las credenciales de inicio de sesión.
- Activar la autenticación de múltiples factores, ya sea en el gestor de contraseñas o en cada aplicación, lo cual normalmente requiere verificación en otros dispositivos.
- Al ingresar información sensible en un computador, como por ejemplo la contraseña maestra de un gestor de contraseñas, puede ser útil utilizar el teclado virtual.
¿Cómo se pueden eliminar?
Eliminar keyloggers puede ser una tarea ardua, ya que suelen ser sigilosos y permanecer ocultos en diferentes áreas de un sistema. Fluid Attacks comparte algunos pasos que pueden ser útiles para su eliminación:
- Elaborar un inventario del software dentro del dispositivo (incluyendo extensiones de navegador) para determinar si hay alguno desconocido.
- Examinar el administrador de tareas del dispositivo para ver qué programas se ejecutan por defecto.
- Verificar qué archivos se actualizan con frecuencia, lo cual podría indicar la grabación continua de nueva información.
- Una vez que se hayan detectado los programas sospechosos, la idea es buscar información sobre ellos y verificar qué son para determinar si es necesario eliminarlos.
- Cuando la eliminación directa no se logra, suele ser necesario formatear el dispositivo. También se puede recurrir a herramientas especializadas en la detección y eliminación de keyloggers. (J.F.C.R.)