Skip to main content

¿Qué es un keylogger y cómo protegernos?

Los ciberdelincuentes pueden utilizar tu información con intenciones maliciosas

Un keylogger (de key “tecla” y logger “registrador”) es un tipo de malware que registra cada pulsación que el usuario realiza en el teclado de su ordenador. Por tanto, toda actividad que se realiza en el ordenador queda registrada: contraseñas, números de tarjetas de crédito o de cuentas corrientes, comunicaciones y otra información confidencial a terceros. Los ciberdelincuentes pueden utilizar esta información con intenciones maliciosas como puede ser la suplantación de identidad, la realización de transacciones económicas o el robo de información corporativa o confidencial.

Tipos de keyloggers

Existen dos tipos de keyloggers según el método que utilicen para registrar la actividad del teclado: mediante software o hardware.

Un keylogger basado en hardware es poco común, ya que requiere la manipulación física del teclado por parte de los ciberdelincuentes. Suelen funcionar como un dispositivo pequeño que sirve como conector entre el teclado y el ordenador. El dispositivo está diseñado para parecerse a un conector de teclado ordinario, parte del cableado del ordenador o un adaptador USB, lo que hace que sea relativamente fácil para alguien que desea controlar el comportamiento de un usuario ocultar este dispositivo. Un keylogger de hardware también puede venir como parte del módulo que se instala dentro del propio teclado. Cuando el usuario escribe en el teclado, el keylogger recopila cada pulsación y la guarda como texto comprimido en el propio disco duro del ordenador.

Un keylogger mediante software suele ser mucho más frecuente, no requiere de la manipulación física del teclado y puede afectar a cualquier dispositivo que no tenga un nivel de seguridad óptimo. Puede ser descargado a propósito por alguien que quiera monitorizar la actividad de un ordenador en particular, aunque generalmente suele ser parte de un malware descargado por el usuario involuntariamente y ejecutado como parte de un rootkit-o conjunto de software que permite un acceso de privilegiado continuo a un ordenador- o de un troyano.

Algunos keyloggers pueden incluir una funcionalidad para grabar datos del usuario además de las pulsaciones, como capturar todo lo que se haya copiado en el portapapeles o tomar capturas de pantalla del monitor del usuario o de una sola aplicación.

A lo largo de estos años hemos podido ver ejemplos de keyloggers en las noticias. De especial relevancia fue el caso del malwareEye Pyramid” contra instituciones italianas. Fue creado por unos hermanos italianos y utilizaba un keylogger para robar contraseñas que daban acceso a información confidencial. Personalidades como los ex primeros ministros Matteo Renzi y Mario Monti; el presidente del BCE, Mario Draghi; y otros altos cargos de la Administración han visto sus contraseñas comprometidas como víctimas de este malware.

Detección, prevención y eliminación

Los keyloggers suelen ser difíciles de detectar., En primer lugar, porque están diseñados para pasar desapercibidos y registrar la información ocultos en el sistema, sin provocar problemas perceptibles en el ordenador. Es por ello que muchos antivirus no consiguen distinguirlos de un software fiable. Por otro lado, también es debido a que suelen ser parte de programas de malware mucho más complejos.

A pesar de todo ello, sí que se puede proteger un equipo frente a un keylogger. Algunas recomendaciones son:

- Mantener el ordenador actualizado con los últimos parches de seguridad.

- Contar con un antivirus y tenerlo actualizado.

- Utilizar un gestor de contraseñas para iniciar sesión sin necesidad de escribir las credenciales.

- Realizar un análisis forense de la máquina o un análisis de logs.

- Activar factores de autenticación adicionales cuando estén disponibles (SMS, token, huella dactilar, reconocimiento facial…)

Por otro lado, ya que generalmente un keylogger viene oculto como parte de un malware que los usuarios descargan sin conocimiento, se deben tomar las medidas apropiadas contra estas amenazas:

- No navegar por sitios web de dudosa legitimidad y evitar clicar en anuncios y otros enlaces pocos fiables.

- No instalar programas de origen desconocido.

Y, ante todo, utilizar el sentido común y ser precavido, manteniendo siempre un comportamiento seguro frente a los riesgos que pueden entrañar las nuevas tecnologías.

Equipo de Training & Awareness