Anuncio

Los keyloggers son una de las amenazas de seguridad más conocidas y temidas en las computadoras hoy en día. Los keyloggers tienen una reputación temible por varias razones, sobre todo porque son difíciles de detectar, pero porque el daño directo a tu vida se extiende mucho más allá de la computadora y la pantalla frente a tú.

El malware de registro de teclas es, por desgracia, muy común. La mayoría de las veces, una variante de malware incluye un keylogger para obtener el máximo daño y aumentar la inversión del atacante. Afortunadamente, hay varios métodos para proteger su sistema de un keylogger. Y aunque ninguna defensa es perfecta, estos cinco pasos mejoran drásticamente sus posibilidades.

¿Qué es un keylogger?

Antes de ver cómo mitigar un keylogger, considere qué es un keylogger y de dónde vienen.

Un keylogger es consistente con su nombre. El término se refiere a un programa informático malicioso que captura y registra sus pulsaciones de teclas; esa es cada palabra, carácter y botón que presionas en tu teclado. El keylogger envía un registro de sus pulsaciones de teclas al atacante. Este registro puede contener sus inicios de sesión bancarios, detalles de tarjetas de crédito y débito, contraseñas de redes sociales y todo lo demás. En resumen, los keyloggers son una herramienta peligrosa en la batalla contra la identidad y el fraude financiero.

instagram viewer

La gran mayoría de los keyloggers están agrupados con otras formas de malware. En los "viejos" días, el malware que entregaba un keylogger permanecería en silencio el mayor tiempo posible. Eso significa que, a diferencia de otras variantes de virus y malware, los archivos permanecen intactos, hay una pequeña interrupción del sistema como sea posible y usted continúa usando su sistema de manera normal.

Sin embargo, ese no es siempre el caso. Por ejemplo, el MysteryBot recientemente descubierto se dirige a dispositivos Android con un troyano bancario, un keylogger y ransomware, esa es una buena combinación. Pero en general, un keylogger se presentará como parte de un gran kit de exploits que le otorga al atacante el control sobre varios aspectos de su sistema.

Hay otra variedad común de keylogger que también conoce, pero no es algo en lo que piense de inmediato. ¿Ya lo tienes? Así es; lectores de tarjetas y skimmers, y otro malware de punto de venta despliegan keyloggers para copiar su PIN para usarlo más tarde. El malware PoSeidon es un excelente ejemplo de este tipo de estafa.

Ahora ya sabes, ¿cómo puedes protegerte?

5 maneras de protegerse contra los keyloggers

La protección contra keyloggers cubre un espectro de seguridad bastante estándar. Es decir, su seguridad digital personal y en línea necesita este nivel de protección en el día a día. Hay mucho más que solo keyloggers por ahí.

1. Use un cortafuegos

En la mayoría de los casos, el keylogger tiene que transmitir su información al atacante para que pueda causar algún daño. El keylogger debe enviar datos desde su computadora a través de Internet. A medida que su Internet pasa a través de un firewall (por ejemplo, Windows Firewall es una configuración de seguridad predeterminada para los sistemas Windows 10), existe la posibilidad de que se dé cuenta de que algo no está del todo bien.

Dicho esto, también hay una mayor probabilidad de que no detecte un problema. Un keylogger de fácil terminación no es de mucha utilidad para el atacante. El Firewall de Windows es una excelente opción para la mayoría de los usuarios, pero varias opciones excelentes de firewall de terceros vienen con una amplia funcionalidad. ¿No sabes por dónde empezar? Mira estos siete opciones de firewall de terceros para comenzar 7 principales programas de firewall a tener en cuenta para la seguridad de su computadoraLos firewalls son cruciales para la seguridad informática moderna. Aquí están sus mejores opciones y cuál es la adecuada para usted. Lee mas .

Un firewall por sí solo podría no detener un keylogger o su malware asociado, pero es mejor tener uno que no.

2. Instalar un administrador de contraseñas

Un consejo constante de seguridad es actualizar y cambiar sus contraseñas (junto con el uso de una contraseña segura de un solo uso para empezar). Pero seamos sinceros: es muy difícil recordar decenas de contraseñas de 16 caracteres para la asombrosa cantidad de sitios que la mayoría de nosotros usamos. Los keyloggers son efectivos en su simplicidad; copia las pulsaciones del teclado y registra la información. Pero, ¿qué pasa si nunca escribiste una contraseña?

La mayoría de los administradores de contraseñas utilizan la funcionalidad de autocompletar para proporcionar una contraseña maestra que desbloquea una cuenta específica. Su contraseña aún funciona, ya está navegando por su feed de Twitter y todo sin escribir. Suena genial, ¿verdad?

Desafortunadamente, un administrador de contraseñas solo puede llegar hasta ahora, por algunas razones.

  1. Algunos administradores de contraseñas no copian ni pegan su contraseña. En su lugar, utilizan una función de tipo automático para ingresar la contraseña. Cualquier keylogger que valga la pena también copiará las teclas virtuales. Pero…
  2. ... Un keylogger suficientemente bien diseñado también tomará periódicamente capturas de pantalla y grabará el contenido del portapapeles.
  3. Algunas variantes peligrosas de malware avanzado apuntarán a bases de datos de contraseñas sin conexión, robando la lista completa en lugar de una a la vez.

Ahora, no todo está perdido. Por ejemplo, KeePass niega el primer y el segundo problema utilizando la Ofuscación de tipo automático de dos canales (TCATO). TCATO básicamente divide la contraseña en dos subpartes, envía ambas al portapapeles y luego se fusiona en el campo de contraseña. Sin embargo, por su admisión, TCATO no es 100% seguro, señalando que "Teóricamente es posible escribir una aplicación espía dedicada que se especialice en registrar el tipo automático ofuscado".

El objetivo de un administrador de contraseñas no era detener el registro de teclas. Sin embargo, si encuentra un keylogger y tiene un administrador de contraseñas instalado, existe la posibilidad de que solo pierda la contraseña segura de un solo uso para una cuenta, en lugar de cada contraseña para cada cuenta que propio. Revisa esta comparación de cinco servicios de administrador de contraseñas para que comiences

3. Actualice su sistema (y manténgalo así)

Ser proactivo sobre la seguridad del sistema siempre es una buena idea. Una de las partes más importantes de una defensa proactiva es mantener su sistema actualizado. Eso incluye su sistema operativo, así como las aplicaciones y programas que ejecuta en él. Los keyloggers y otros programas maliciosos buscan vulnerabilidades en software obsoleto y pueden aprovecharlos, a veces sin que usted sepa que algo está mal.

Los investigadores de seguridad encuentran nuevas hazañas todo el tiempo. Algunos son relativamente benignos. Otros son parcheados inmediatamente por el desarrollador. Pero otros aún se convierten en exploits críticos utilizados para exponer su computadora a malware.

Las vulnerabilidades particularmente raras e inéditas se conocen como exploits de día cero y conllevan una amenaza significativa 5 maneras de protegerse de un exploit de día ceroLas vulnerabilidades de día cero, las vulnerabilidades de software que son explotadas por los hackers antes de que un parche esté disponible, representan una amenaza genuina para sus datos y privacidad. Así es como puedes mantener a raya a los hackers. Lee mas . De hecho, la CIA tuvo problemas cuando surgieron los hackers habían liberado a sus stock de vulnerabilidad de día cero previamente desconocido y de alto secreto Los ciberdelincuentes poseen herramientas de piratería de la CIA: lo que esto significa para ustedEl malware más peligroso de la Agencia Central de Inteligencia, capaz de piratear casi todos los dispositivos electrónicos de consumo inalámbricos, ahora podría estar en manos de ladrones y terroristas. Entonces, ¿Qué significa eso para ti? Lee mas , liberando poderosas hazañas en la naturalezaque conduce directamente al enorme gusano de rescate WannaCry El ataque global del ransomware y cómo proteger sus datosUn ciberataque masivo ha golpeado computadoras en todo el mundo. ¿Te ha afectado el altamente virulento ransomware autorreplicante? Si no, ¿cómo puede proteger sus datos sin pagar el rescate? Lee mas .

Actualizar el software no siempre es conveniente, pero podría salvarlo a usted y a su sistema de serios problemas en el futuro.

4. Considere herramientas de seguridad adicionales

Las opciones de seguridad predeterminadas para Windows 10 y macOS son bueno, pero siempre debe considerar aumentar esa seguridad para obtener la máxima protección. Mira nuestro Lista de las mejores herramientas de seguridad y antivirus para su sistema Las mejores herramientas de seguridad informática y antivirus¿Preocupado por malware, ransomware y virus? Aquí están las mejores aplicaciones de seguridad y antivirus que necesita para mantenerse protegido. Lee mas . Estos están centrados en Windows, pero muchos tienen equivalentes de macOS y valen la pena la pequeña inversión.

Si desea herramientas de seguridad que se dirijan específicamente a los keyloggers, consulte estas dos opciones gratuitas:

  • Ghostpress: un anti-keylogger gratuito con una huella de rendimiento extremadamente pequeña. Ofrece protección de proceso para detener cualquier otro programa que finalice Ghostpress.
  • Detector KL: una herramienta básica de detección de keylogger. Una vez que detectes un keylogger, depende de ti eliminarlo, pero la herramienta te alertará sobre la presencia de keyloggers.

Otra inversión que vale la pena es Malwarebytes Premium 5 razones para actualizar a Malwarebytes Premium: Sí, vale la penaSi bien la versión gratuita de Malwarebytes es impresionante, la versión premium tiene un montón de características útiles y valiosas. Lee mas . A diferencia de la versión gratuita, Malwarebytes Premium monitorea constantemente su sistema en busca de posibles amenazas. Esto solo reduce drásticamente sus posibilidades de elegir algo desagradable.

5. Cambia tus contraseñas

Si sospecha que algo está mal, use una computadora diferente para cambiar sus contraseñas. Las medidas enumeradas anteriormente deberían proporcionar una amplia protección contra los keyloggers, pero siempre parece haber personas a las que les roban sus contraseñas a pesar de que hicieron todo bien.

Cambiar sus contraseñas con frecuencia ayudará a minimizar el daño potencial de un ataque de registro de teclas. Su contraseña puede ser robada, pero sería poco común que sea robada y utilizada de inmediato a menos que ese keylogger estaba dirigido directamente a usted (en cuyo caso puede tener problemas más grandes que registro de teclas!). Si cambia su contraseña cada dos semanas, su información robada ya no será útil.

Retire su keylogger ...

Estos métodos ayudarán a proteger contra los keyloggers al disminuir su oportunidad de infectar su PC con malware. Además, está tomando medidas para aislar la cantidad de datos a los que puede acceder un keylogger en caso de que obtenga uno. Y, aunque nunca puede tener una protección del 100%, ciertamente puede empoderate a ti mismo y a tu sistema en la batalla contra el malware La guía completa de eliminación de malwareEl malware está en todas partes en estos días, y erradicar el malware de su sistema es un proceso largo que requiere orientación. Si cree que su computadora está infectada, esta es la guía que necesita. Lee mas .

Gavin es escritor sénior de MUO. También es editor y gerente de SEO del sitio hermano de MakeUseOf, centrado en el cifrado, Blocks Decoded. Tiene una Licenciatura en Escritura Contemporánea (Hons) con Prácticas de Arte Digital saqueadas de las colinas de Devon, así como más de una década de experiencia profesional en escritura. Le gustan las grandes cantidades de té.