Saltar al contenido
Think Tecno

¿Qué es un registrador de teclas?

Hay muchos tipos diferentes de malware, muchos de los cuales están diseñados para funcionar lo más rápido posible. Independientemente de lo que intente hacer el malware, ya sea cifrando el disco duro y reteniendo las claves de cifrado para pedir un rescate o simplemente robando datos, el malware generalmente asume que está en una carrera contra el tiempo antes de hacerlo. detectado y eliminado por software antivirus.

Un registrador de claves es muy diferente, sin embargo, están diseñados para permanecer en secreto en un sistema durante el mayor tiempo posible para que puedan capturar y transmitir la mayor cantidad de datos posible.

¿Qué es un registrador de teclas?

Un registrador de teclas, abreviatura de registrador de pulsaciones de teclas, es un software que registra activamente cada tecla presionada por el usuario en su ordenador. Esto le permite controlar todo lo que hace, desde los documentos privados que escribe hasta las contraseñas que usa.

También es posible que los keyloggers sean un dispositivo físico. Por lo general, estos son dispositivos USB que simplemente se colocan entre el cable del teclado y la ordenador a la que está conectado, aunque hay versiones disponibles que usan el conector PS2 más antiguo. No es necesario colocar un registrador de teclas físico entre el teclado y la ordenador. Puede utilizar las emisiones electromagnéticas de cables sin blindaje en teclados con cable para determinar qué teclas presionar. También es posible monitorear las comunicaciones inalámbricas de los teclados Bluetooth.

Los registradores de claves generalmente tienen intenciones maliciosas. Si se instalan de forma sigilosa, pueden usarse para monitorear la actividad de un usuario sin su conocimiento, potencialmente durante años. Sin embargo, también existen usos legítimos para ellos. Los registradores de claves se pueden utilizar como parte de estudios científicos de los procesos de escritura, también es posible que los empleadores los utilicen para controlar la actividad de los empleados. El uso legal de keyloggers generalmente se basa en el consentimiento informado del usuario o usuarios monitoreados.

Los registradores de teclas están diseñados para pasar los datos recopilados al atacante que los instaló, esto se puede diseñar como un proceso normal o como una sola carga masiva después de una infección a largo plazo. Los keyloggers basados ​​en software pueden simplemente usar la conexión a Internet del dispositivo para transmitir datos al atacante.

Los keyloggers de hardware a veces almacenan datos solo localmente, lo que requiere que el atacante retire físicamente el dispositivo nuevamente para obtener acceso a los datos. Algunos, sin embargo, incluyen una SIM móvil prepaga, por lo que se puede usar una conexión de datos móviles para transmitir datos. Alternativamente, un registrador de teclas podría inyectar pulsaciones de teclas cuando determina que la ordenador está encendida pero desatendida, para abrir una conexión con el atacante.

Protección contra keyloggers

En definitiva, la mejor protección contra los registradores de pulsaciones de software es minimizar el riesgo de infección. No descargar archivos sospechosos de Internet o por correo electrónico, usar un bloqueador de anuncios y tener un software antivirus actualizado son buenas acciones.

Se pueden utilizar herramientas de monitoreo de red y firewall basadas en host para monitorear y restringir programas que intentan establecer conexiones de red. Esto podría permitir a un usuario evitar que un keylogger cargue sus datos, aunque esto no funcionaría para protegerse de los keyloggers basados ​​en almacenamiento o de los keyloggers que contienen su propio equipo de red.

Usar un teclado en pantalla sería una estrategia efectiva contra un hardware pero no un registrador de teclas de software.

Copiar y pegar contraseñas de un administrador de contraseñas sería una defensa eficaz contra los registradores de pulsaciones de hardware y software. 2FA también sería un mecanismo de protección útil, si bien no evitaría que su contraseña se vea comprometida, el atacante aún necesitaría su dispositivo 2fa para iniciar sesión en cualquiera de sus cuentas.