943 29 74 41

Los ciberdelicuentes utilizan diferentes formas para robar la información personal de los usuarios. Utilizan las nuevas tecnologías y se adaptan rápido a ellas para generar el máximo caos posible y robar a sus victimas de diferentes maneras. Una de las que últimamente está más en uso es el «keylogging«. Una nueva técnica online que amenaza a todos los ciberusuarios, ya sean a nivel profesional como personal. En el post de hoy te contamos qué es el «keylogging«, cómo lo utilizan y qué puedes hacer para hacer frente a ella.

¿Qué es el «keylogging»?

Un «keylogger» (abreviatura de «keystroke logging» o registro de pulsaciones de teclas) es un tipo de software malicioso que registra todas las pulsaciones de teclas que realice en el ordenador.

Los keyloggers son un tipo de spyware, es decir, un software malicioso diseñado para espiar a las víctimas. Debido a su capacidad para registrar todo lo que escriba a través de los teclados de un ordenador o cualquier dispositivo móvil, los keyloggers son una de las formas más invasivas de malware.

Se utilizan para supervisar, de forma sigilosa, la actividad de tu ordenador mientras usas tus dispositivos con normalidad.

¿Cómo funcionan los «keyloggers»?

Para realizar el «keylogging» debe colocarse el «keylogger» en un ordenador. Normalmente se instalan a través de troyanos o cualquier tipo de malware. Una vez instalado en tu ordenador (a través de un ataque «phising», por ejemplo) el «keylogger» registra las pulsaciones del teclado en pequeños archivos al que el atacante tiene acceso.

Estos archivos se envían periódicamente por correo electrónico al ciberdelincuente o también pueden subirse a una web o a una base de datos.

Así, gracias a cada registro de pulsaciones del teclado, los ciberdelincuentes pueden tener acceso a cualquier email y contraseña que tecleemos.

Entre las funciones que puede realizar un «keylogger» destacan:

  • Registrar todas las teclas que pulses, incluidas tus contraseñas y números de tarjetas de crédito.
  • Registrar ambas partes de las conversaciones en las aplicaciones de mensajería y los correos electrónicos. Después pueden utilizar esta información para suplantar tu identidad.
  • Registrar el historial de navegación y búsqueda. Pueden utilizar dicha información para chantajearte.
  • Realizar capturas de pantalla cuando se escriban determinadas palabras clave.
  • Tomar el control remoto del dispositivo.
  • Iniciar o cerrar la sesión del dispositivo de forma remota.
  • Registrar durante cuánto tiempo usa determinadas aplicaciones.
  • Imprimir registros o enviarlos por correo electrónico al pirata informático.
  • Esconderse en segundo plano.

¿Cuáles son las señales de advertencia de los keyloggers?

qué es el keylogging

Ahora que sabemos qué es el «keylogging», debemos aprender a detectar las señales de advertencia para poder tomar medidas y evitar problemas futuros.

  • Un rendimiento lento. Si de pronto tu ordenador transmite todas sus pulsaciones a un pirata informático, su rendimiento se verá afectado en todos los aspectos.
  • Bloqueos y errores inesperados. Toda la potencia de procesamiento necesaria para el registro puede hacer que tus otras aplicaciones se bloqueen y se cuelguen más a menudo de lo habitual.
  • Cambios en la configuración. Si de repente tienes una nueva página de inicio del navegador, barras de herramientas o iconos, podría ser una señal de software malicioso como un «keylogger».
  • Redireccionamientos extraños. Si tecleas búsquedas y te redirige a un motor de búsqueda inesperado o a páginas web que parecen un tanto extrañas, podría tratarse de una redirección maliciosa.

Cómo evitar ser víctima del «keylogging»

A pesar que es difícil de detectar esta modalidad, cualquiera puede ser victima de una ciberestafa. Lo principal es usar el sentido común; pensar antes y actuar siempre con cautela. Por eso, es importante desconfiar de cualquier correo que llegue de un remitente no conocido que indique ingresar a un link, pida información o invite a descargar un archivo o documento. Aconsejamos borrar siempre el email.

Si el mensaje resultase real, el remitente seguro que volverá a contactar con nosotros si no le pagamos una factura o hubiese algún tipo de cambio en la facturación (suelen ser los emails más habituales para este tipo de estafas).

Por otra parte, a la hora de realizar trámites con las entidades bancarias, es recomendable utilizar canales oficiales, como páginas web, redes sociales, aplicaciones o teléfono. Es fundamental evitar el acceso a la cuenta bancaria desde dispositivos públicos (ordenadores de bibliotecas, hoteles, salas de espera…) y nunca realizar operaciones bancarias desde wifis públicos.

Además, hay que destacar que los bancos NUNCA solicitan información personal como contraseñas o números de tarjetas de crédito debido a que ellos ya tienen esa información del usuario.

Las principales recomendaciones:

  • Instalar software antivirus y antimalware: se deben utilizar programas confiables y mantenerlos actualizados para detectar y eliminar amenazas
  • Actualizaciones regulares: es necesario que el sistema operativo y todas las aplicaciones estén siempre actualizadas con las últimas medidas de seguridad
  • Cuidado con los correos electrónicos: no hacer clic en enlaces ni descargues archivos adjuntos de remitentes desconocidos o sospechosos
  • Contraseñas seguras: utilizar contraseñas fuertes y únicas para cada cuenta. Es recomendable que incluya números, mayúsculas y algún caracter especial
  • Desactivar el almacenamiento automático de contraseñas.
  • Autenticación de dos factores: habilitar la autenticación de dos factores siempre que sea posible para añadir una capa extra de seguridad.
  • Evitar redes Wi-Fi públicas: es recomendable utilizar una VPN para cifrar tu conexión.
  • Monitorear los equipos: revisar regularmente los procesos y programas en ejecución en la computadora para detectar cualquier actividad sospechosa.
  • Utilizar navegadores seguros: optar por navegadores que prioricen la seguridad y la privacidad del usuario.
  • Bloquear complementos sospechosos: utilizar extensiones del navegador que bloqueen scripts o o fragmentos de código maliciosos y advertencias sobre sitios web peligrosos.