Un keylogger es un tipo de software de monitorización diseñado para registrar las pulsaciones del usuario en el teclado, permitiendo así averiguar las contraseñas o cualquier otro tipo de información privada que haya sido tecleada.
Los keyloggers recogen la información y la envían a un tercero. Este puede ser un ciberdelincuente o bien un departamento informático. Esta operación se realiza a través de un software que utiliza algoritmos para controlar las pulsaciones del teclado. La cantidad de información recogida puede variar dependiendo de su sofisticación. Los más básicos almacenan la información de un sitio web o aplicación, mientras que los más avanzados pueden registrar todo lo que se escribe, independientemente de donde se haga.
Por otro lado, existen variantes de este tipo de software, las cuales son capaces de llegar a registrar llamadas telefónicas, ubicación, capturas de pantalla, etc.
Clases de ‘keyloggers’
Pero no todos los keyloggers están diseñados y son usados por ciberdelincuentes. Muchos de ellos se utilizan con un fin ético, como por ejemplo un jefe o el equipo informático para observar la actividad de los empleados; padres para supervisar el uso de Internet de sus hijos; usuarios de dispositivos para rastrear posibles actividades no autorizadas en sus dispositivos; u organismos policiales para analizar incidentes relacionados con el uso inadecuado de ordenadores.
Un keylogger puede instalarse en los ordenadores o móviles de diferentes maneras. La más común es a través de un ataque de phishing, aunque también pueden descargarse junto con un archivo adjunto en un correo electrónico o a través de una aplicación, como el caso de BRATA, un troyano que se descarga a través de una app en Google Play.
Cómo minimizar su impacto
Al existir diferentes tipos de keyloggers, no existe un único método de detección o eliminación para todos ellos. Pero sí existen prácticas eficaces para minimizar el impacto de estos como las que se muestran a continuación:
- Mantener actualizados el antivirus y las herramientas diseñadas para detectar y eliminar malware como los rootkits.
- Utilizar un software anti-keylogger que permita cifrar las pulsaciones del teclado.
- Desactivar los archivos autoejecutables en los dispositivos conectados de manera externa como pueden ser los USB.
- Crear contraseñas seguras y distintas, y a su vez activar la autenticación de dos factores junto con el uso de un gestor de contraseñas.
- Utilizar, en la medida de lo posible, un teclado virtual, ya que generalmente este tipo de software solo leen las pulsaciones de teclas físicas.
Archivado en: