¿Qué es un keylogger y cómo protegerte?

¡No des pistas a los ladrones!

Internet tiene muchísimas cosas buenas, pero también es el lugar donde anidan los ciberdelincuentes, esperando el momento de atacar a cualquier sistema informático que no esté bien protegido. Mediante código malicioso, un ordenador puede quedar inutilizado para siempre o aún peor, que alguien lo controle en remoto para acceder a tus datos.

Hemos hablado recientemente sobre el spyware como término que recoge todas las modalidades de código que puede infiltrarse en tu ordenador o en tu página web, pero hoy tenemos que hablar de un caso en concreto, los keylogger.

En este artículo veremos en qué consiste, qué formas pueden darse y qué medidas de protección se deben tomar para evitar un ataque vía keylogger. ¡Vamos allá!

¿Qué es un keylogger?

Siendo su nombre completo “keyboard logger”, un keylogger es algo tan sencillo como un virus informático que se dedica a guardar un histórico de todos tus movimientos cuando utilizas un teclado para escribir cualquier texto en tu ordenador. Con esto lo que intenta conseguir es robar la información relevante que puedas ofrecer, por ejemplo los datos de tu tarjeta de crédito, los movimientos bancarios, contraseñas de acceso a redes sociales, etc. Hay otros casos en los que el keylogger crea capturas de pantalla del texto introducido y envía esos archivos a un destinatario predeterminado para que los aproveche.

El keylogging en sí no es peligroso sino, como siempre en estos casos, la gente malintencionada que se aprovecha de la tecnología en su beneficio propio. Entre los usos más habituales que tiene encontramos la posibilidad de conocer el comportamiento humano cuando tecleamos en un ordenador, con métricas como la velocidad de escritura que permite conocer cómo escribe una persona determinada, observar las actividades que desarrollan los trabajadores de una empresa o supervisar el uso que hacen los menores de edad de Internet.

Imagen de una oficina dodne mucha gente está trabajando al mismo tiempo

Tipos de keylogger

Existen dos clases diferenciadas según la forma de entrada del código. Hay keyloggers que se escriben en software a través de varios procesos que trabajan en tus equipos en segundo plano con el añadido de ser difíciles de detectar, y keyloggers basados en hardware, menos conocidos pero igual o más peligrosos que los keylogger de software.

Keyloggers basados en software

Son los más conocidos y, por tanto, se pueden combatir con más facilidad, dentro de la problemática que ocasionan. Tras recopilar la información deseada, esta se envía a través de la Red para guardarla en otro lugar y de paso bloquear el acceso a la persona propietaria de esos datos. Existen varios ejemplos, de los cuales pasamos a resumir algunos de los más importantes:

  • Basados en kernel: este método se centra en insertar código directamente en el sistema operativo para acceder a la cuenta principal y grabar los datos relacionados con el uso del teclado.
  • Basados en API: usando este método los ciberdelincuentes se conectan a la API que gestiona el teclado de tu ordenador y registran cada movimiento que realizas al escribir.
  • Basados en ataques man-in-the-browser (MITB): Similar al ataque Man in the Middle, en este caso estamos ante un código que se incrusta en tu navegador y registra lo que escribes por ejemplo en la barra de navegación, controlando las URLs a las que accedes en todo momento.
  • Basados en acceso remoto: Por último, este sistema actúa permitiendo el acceso externo al software malicioso para cargar los datos y luego enviarlos por email para recopilarlos.

Keyloggers basados en hardware

Por su parte, aunque son más difíciles de emplear que los que están creados en software, pueden llegar a tener formas tan conocidas como un dispositivo USB conectado a un ordenador que almacena todas las veces que se usa el teclado para posteriormente analizar los datos. Además de en USB, podemos verlos de las siguientes formas:

  • Basados en firmware: Dado que se ejecuta a través de la BIOS de un ordenador, es prácticamente obligatorio tener acceso físico al ordenador y acceso al root para funcionar.
  • Como adición para teclado: En este caso los delincuentes colocan un pequeño dispositivo en aquellos recintos donde los usuarios necesitan teclear datos confidenciales, como por ejemplo el PIN de acceso a su cuenta corriente cuando entran en un cajero automático. Con este aparato consiguen registrar los números y ya podrían entrar en la cuenta del cliente del banco para perpetrar el robo.
  • Otros métodos como un keylogger acústico, que analizan los sonidos que emite el teclado para sacar el texto escrito; sistemas de videovigilancia, keyloggers para hacer análisis de huellas físicas o incrustados en sensores de smartphones.

Imagen del procesador de un ordenador

Cómo puedes protegerte frente a un keylogger

En condiciones normales bastaría con un buen antivirus que escanee a fondo tus equipos y tener activado un firewall potente. Sin embargo, como podrás imaginar, los delincuentes tampoco están quietos y evolucionan sus códigos para poder seguir penetrando en los sistemas de aquellas empresas incautas que no tengan actualizados los ordenadores u otros dispositivos. En este sentido, puedes seguir estos consejos para protegerte frente a lo ataques de un keylogger:

  • Usar un gestor de contraseñas para generar claves difíciles de desencriptar y que además rellenar los campos de acceso de la web donde quieres entrar automáticamente, dificultando a los keyloggers saber tus credenciales.
  • Pasarse a la autenticación de dos factores para no usar solo la contraseña, sino un teléfono móvil para validar el acceso a tu cuenta.
  • No introducir, en la medida de lo posible, datos delicados cuando estás usando un ordenador público, como los que hay en las bibliotecas. Si por la razón que sea tienes que hacerlo, al menos intenta revisar que no hay artilugios enchufados en los puertos del ordenador. Otra buena idea es “engañar” al sistema de forma que cuando estás a punto de acceder por ejemplo a tu banca online, introduce primero credenciales falsas o caracteres que no existan en tus credenciales. Así podrías comprobar si los datos acaban siendo guardados sin tu permiso.
  • Si aún no lo sabías, Windows ofrece un teclado virtual para usar con el ratón. en el Abre el cuadro de diálogo “Ejecutar” pulsando la combinación de teclas Windows + R y escribe “osk.exe” . Se abrirá este teclado que te permitirá navegar y trabajar con tu ordenador sin que te puedan detectar a través del teclado físico, ya que no lo necesitarás.
  • Por último, y quizá el más importante de todos los consejos que podemos dar, es que tomes todas las precauciones posibles cuando navegues por Internet. En toda la Red hay miles de páginas web y formatos como los pop-up pululando e intentando conseguir los datos de aquellos usuarios que no se fijan en lo que hacen. Los keyloggers pueden aparecer cuando entras en páginas web sospechosas de practicar phishing, cuando entras en páginas de descargas ilegales o poco conocidas por el gran público o por ejemplo al hacer clic en enlaces de dudoso origen.

Conclusión

El avance de la tecnología tiene su lado positivo y su parte negativa. Hemos mejorado nuestras vidas con miles de herramientas que nos facilitan tareas diarias, pero a costa de abrir nuevas vías a los ciberdelincuentes, pero eso tiene solución.

Sentido común, no fiarse de nada ni nadie y poner barreras en tu ordenador son las tres consideraciones que debes tener en cuenta para evitar ser atacado por un keylogger y que te arruinen la vida, al menos durante una temporada.