De todos los diferentes tipos de malware que acechan en Internet, un programa que te observa escribir no suena aterrador. Desafortunadamente, si se introducen en un sistema, pueden causar algunos problemas de privacidad devastadores para la víctima.
Exploremos los keyloggers, qué hacen y cómo protegerse.
¿Qué es un Keylogger?
El propósito de un keylogger es evidente por el nombre. Se instala silenciosamente en tu computadora y comienza a registrar todo lo que escribe. Luego envía los datos al hacker, que ahora tiene un registro completo de todo lo que escribiste ese día.
Los keyloggers no usan métodos únicos para propagarse a las computadoras. Los encontrarás en correos electrónicos de phishing, enlaces infectados y descargas maliciosas.
Lo que les da miedo es lo silenciosos que son; a diferencia del ransomware en el que se hace evidente que estás bajo un ataque, teóricamente, un keylogger puede colgar en tu computadora hasta que lo encuentres. Este rasgo significa que los usuarios pueden usar una PC infectada con un keylogger durante largos períodos de tiempo sin darse cuenta.
Cómo los Keyloggers Pueden Ser Devastadores
Quizás te estés preguntando qué tiene de malo un programa que controla tu escritura. ¿Qué importa si un hacker puede ver tus publicaciones de Facebook, tu lista de compras o lo que presionas cuando juegas un videojuego?
Las cosas se ponen más temibles cuando piensas en la información confidencial que escribes en un teclado. Por ejemplo, digamos que estás escribiendo un correo electrónico de trabajo que contiene información muy privada. Si hay un keylogger en tu sistema, el hacker podrá leer todo lo que estás escribiendo y puede comprometer la privacidad de la empresa.
Del mismo modo, imagina que tiene una cuenta bancaria con Banco de la Nación. Tu ID de usuario es 230296 y tu contraseña es «adictec».
Ahora imagina que decides verificar tu saldo bancario mientras un keylogger está en tu sistema. Entonces accedes a la página web, ingresas tu ID y contraseña e ingresas al sitio. El hacker verá lo siguiente:
www.bancodelanacion.com230296adictec
No es demasiado difícil para el hacker asumir que los bits de datos después de la URL son tu ID y contraseña. Usando esta información, pueden iniciar sesión en tu cuenta bancaria con los detalles que tú les “diste”.
- Un ejemplo de un keylogger combinado con Phishing es HiddenEye
- También puedes probar su funcionamiento, creando uno: Cómo crear un Keylogger con PowerShell
- Y si te gustaría controlar tus propios pasos: Mejores Keylogger GRATIS Para Windows, Mac, Android
En resumen, imagina que estás usando una PC pública y alguien está mirando por encima del hombro en todo momento. ¿Qué tipo de datos te sentirías incómodo al escribir, sabiendo que alguien está observando todos tus movimientos? Esos datos son los que deseas proteger de un keylogger.
Cómo Defenderse de los Keyloggers
Afortunadamente, aunque los keyloggers pueden ser una violación de la privacidad devastadora, no son difíciles de vencer. Defenderse requiere otra capa de seguridad para evitar que los piratas informáticos o hackers pongan en peligro tus cuentas.
Instalar detector de Keylogger o antivirus
El primer plan de acción es asegurar que los escudos de tu computadora sean lo suficientemente fuertes como para repeler a un keylogger. Cualquier buen programa de seguridad detectará el comportamiento de un registrador de teclas y evitará que se instale.
Como tal, vale la pena conseguir un antivirus bien recibido para hacer frente a estos ataques. No necesitas pagar mucho por un buen antivirus; algunas soluciones excelentes son incluso gratuitas.
Si no estás seguro de dónde comenzar con el software de seguridad, vale la pena probar el mejor software antivirus gratuito disponible.
Agregar autenticación de dos factores (2FA) a tus cuentas
Si puedes, debe agregar 2FA a tus cuentas para detener a los keyloggers. 2FA usualmente viene en uno de dos estilos; un código temporal o una contraseña secundaria que no escriba. Cualquiera de las dos es efectiva contra los keyloggers.
Uso de un código temporal para proteger tu cuenta
Los métodos del código temporal 2FA requieren una contraseña adicional al iniciar sesión. Esta contraseña generalmente es un código pequeño que se te envía por correo electrónico, se te envía un mensaje de texto o se genera mediante una aplicación oficial. Luego ingresas el código en la página de inicio de sesión para acceder a tu cuenta.
Lo bueno de este método es que los códigos son de un solo uso. Imaginemos que en el ejemplo anterior del Banco de la Nación, se envía un mensaje de texto a tu teléfono cuando inicias sesión. Cuando ingresas el código en el sitio web, el hacker también verá este código.
Afortunadamente para ti, sin embargo, es un código temporal. Si el hacker intenta usar el mismo código, el sitio web le informa que ha caducado. Como tal, si bien el hacker tiene tu nombre de usuario y contraseña, nunca podrá obtener acceso a menos que también controle los medios a través de los cuales obtienes tus códigos 2FA.
Si deseas bloquear su presencia en línea contra los keyloggers, hay formas de proteger tu Gmail, Outlook y otras cuentas con 2FA .
Usar una contraseña «parcial» secundaria para confundir a los keyloggers
¿Alguna vez has utilizado un servicio donde te piden una contraseña, pero nunca la piden por completo? Es posible que te soliciten el segundo, quinto y octavo carácter de tu contraseña. Este método es una forma inteligente de evitar que los keyloggers comprometan tu cuenta.
Digamos que tu contraseña del Banco de la Nación sigue siendo «adictec», pero tienes una contraseña secundaria que es «indetectableadictec». Cuando inicias sesión, el sitio web solicita los caracteres tercero, quinto y séptimo de tu contraseña secundaria. Usted ingresas «d
«, «t
» y «c
«, que te otorga acceso al sitio web.
Ahora, cuando el keylogger transmite tus datos al hacker, verá tu contraseña así:
adictecdtc
Incluso si el hacker sabe que el «dtc
» al final es parte de tu contraseña secundaria, no le dice nada. No hay pistas de contexto sobre cuál es tu contraseña secundaria o dónde aparecen esos tres caracteres.
Aún mejor, algunos sitios web te permiten elegir los caracteres de tu contraseña secundaria mediante los menús desplegables. En lugar de usar tu teclado para escribir el carácter, haces clic con el mouse. Esto evita el keylogger por completo y le niega al hacker cualquier pista sobre tu contraseña secundaria.
Utilizar un administrador de contraseñas
Un hacker no puede obtener tu contraseña si nunca la escribes físicamente. Los administradores de contraseñas completan automáticamente sus datos cuando inicia sesión, por lo que no necesita escribir nada. Esta función rodea la detección de un keylogger y garantiza que su cuenta esté a salvo del monitoreo.
- Si eres nuevo en el mundo de los administradores de contraseñas, ¿por qué no lees los mejores administradores de contraseñas para cada ocasión?: Estos son los mejores Gestores de Contraseñas
- Y para Android: 5 Mejores Administradores de Contraseñas para Android
3.4. Ingresar datos sensibles sin usar el teclado físico
Esta táctica probablemente sea redundante si has realizado las opciones anteriores, pero vale la pena hacerlo si sospechas que un keylogger está activo. Cuando necesites ingresar datos confidenciales, házlo sin escribirlo en el teclado físico.
Puedes copiar y pegar la información de otra fuente, o usar el teclado virtual de tu computadora para hacer clic en las letras que deseas ingresar.
Si tu computadora admite la conversión de texto a voz, también puede usar eso; solo asegúrate de que nadie cercano te escuche cuando escribas tu contraseña, o tendrá problemas más importantes que los keyloggers.
Aprendiendo sobre los Keyloggers
Al principio, los keyloggers parecen bastante inofensivos. Una vez que piensa en las repercusiones de un programa al registrar todo lo que escribes, es fácil ver cómo pueden ser tan devastadores. Al mantener tu audacia, instalar un buen antivirus y manejar mejor tus contraseñas, puedes derrotar estos programas maliciosos.
¡Listo! ¡Y básicamente es esto! Sin complicaciones y de forma muy rápida. Sigue visitando nuestro blog y encontrarás más trucos que te harán todo más sencillo. No olvides COMPARTIR el artículo y darle Like a nuestra fanpage de Facebook.