Los ciberdelincuentes han conseguido desarrollar múltiples formas de ataque, la última y quizás una de las más peligrosas, atacar tus cuentas con un keylogger.
Más allá de averiguar contraseñas, de mandar enlaces fraudulentos o de clonar páginas web de entidades y empresas, están las técnicas de keylogging. Como todo lo enumerado anteriormente, hablamos de una forma de hackeo para robar tus datos privados y credenciales de cuentas o perfiles.
Pero tener un keylogger en tu ordenador o móvil es aún más peligroso y, en parte, este grado de ataque viene determinado por su acción sigilosa, que hace muy complicado darte cuenta de que estás siendo víctima de un problema de ciberseguridad.
Porque aplicando el keylogging, un hacker puede rastrear y guardar todo lo que escribes en tu teclado. Incluso el orden en el que has pulsado las teclas. En otras palabras, es un espía escondido en tu dispositivo capaz de leer todo lo que escribes.
Como creemos que la clave está en la información, te vamos a explicar qué es y cómo ataca el virus keylogger a tu privacidad. Solo así, estarás preparado para poder identificar las señales y para frenar el ataque a tiempo.
¿Qué es un keylogger y cómo funciona?
Primero, tenemos que diferenciar entre keylogging y keylogger:
- El Keylogging es la fórmula, sistema o conjunto de herramientas que usan para la instalación de un keylogger en el dispositivo de una persona, con el objetivo de espiar y robar sus credenciales y mensajes privados, información bancaria…
- El keylogger funciona como especie de virus espía capaz de monitorear el teclado de un ordenador, tablet o smartphone. Registra todo, y cuando decimos todo, es hasta el orden en el que las víctimas pulsan las teclas para escribir. Esto les permite tener tus contraseñas sin lugar a fallo, pues tú mismo se las has escrito.
Se puede definir keylogger como un “registrador de pulsaciones”, pero técnicamente es “spyware” o software espía que detecta las pulsaciones y memoriza los datos. Y todo, sin que tú seas consciente de que tu dispositivo está siendo atacado.
¿Cómo ataca el virus keylogger?
Para que entiendas cómo funcionan los keyloggers y por qué son tan complicados de detectar, tienes que saber que son programas que se ejecutan en tu dispositivo en segundo plano, mientras tú trabajas con otra app.
Aunque fueron desarrollados con intenciones legales, como por ejemplo, para monitorear los teclados de dispositivos de menores, en un intento de aplicar un control parental, o para registrar conversaciones por motivos legales, con el tiempo se ha convertido en el virus preferido por los ciberdelincuentes.
Ahora, lo usan para leer a cualquier usuario y conseguir sus contraseñas, preferiblemente las bancarias, para poder vaciarlas.
Sin olvidarnos de que existen diferentes tipos de keyloggers. Algunos tan potentes que son capaces de escanear hasta las cookies almacenadas en tu historial de navegación. Por lo que pueden saber:
- Contraseñas y credenciales.
- Mensajes tecleados y correos electrónicos que envías y recibes.
- Los sitios web que visitas.
- Registro de clics del ratón.
- Las URL en las que pinchas.
- Recopila las palabras y términos que usas al hacer una búsqueda, por ejemplo, en Google.
- Pueden incluir apps para tener el control remoto completo de los dispositivos locales.
Además, este “espía” va almacenando la información que roba en una carpeta oculta que después es transferida a un servidor controlado por el hacker.
Pero pongamos un ejemplo real. Decides actualizar el sistema operativo de tu ordenador y lo haces descargando un archivo de Internet. Lo que no sabes es que, dentro de todo lo que estás instalando, hay contenido malicioso: un keylogger.
¿Qué pasa si descargo el keylogger? Desde el momento que le das a ejecutar, otra persona está monitorizando tu teclado y puede ver como entras en Google, escribes el nombre de tu banco, entras en su web y escribes tus contraseñas para entrar.
¿Qué tipos de keylogger hay?
Existen dos tipos: los físicos y los de software.
- Los keyloggers de software son programas maliciosos que espían en silencio tu dispositivo tras instalarse sin tu consentimiento. Normalmente, durante el arranque del sistema operativo.
- Los keyloggers registradores de pulsaciones físicos o, de forma más técnica, el hardware keylogger son pequeños dispositivos en forma de caja o cable que se conecta al teclado y al ordenador. Es raro que se usen con intenciones de ataque, pues no son nada discretos; por lo que se suelen poner por seguridad de control parental.
¿Cómo se pueden detectar y prevenir los keyloggers?
Aunque es complicado descubrir que tienes instalado un virus keylogger, puedes estar atento a determinados signos de alarma o síntomas que te ayudarán a “diagnosticar” a tu dispositivo.
- El navegador va muy lento.
- Hay un desfase en los movimientos del ratón o las pulsaciones del teclado y la ejecución de la acción
- Todas las apps tardan en abrirse.
- O las aplicaciones se abren e inician de repente.
- Aumenta el consumo de datos.
- Tu terminal se conecta solo a redes desconocidas.
- Recibir notificaciones de error de ejecución extrañas.
- Aparecen ventanas emergentes desconocidas en tu pantalla.
- Se producen cambios en la configuración, que tú no has hecho.
- En el administrador de tareas se registran actividades o webs que no reconoces.
Y 5 consejos para protegerte de un virus keylogger
- Sé muy prudente cuando utilices un ordenador público o un terminal que no te pertenezca. No accedas a ninguna cuenta privada en este tipo de dispositivo, a menos que tengas la posibilidad de borrar completamente las huellas de tu paso.
- Evita instalar softwares que no conozcas.
- Mantén constantemente actualizados todos tus softwares y tu sistema operativo.
- Equípate con una solución de protección todo en uno que incluya un antivirus profesional, un firewall, un antimalware, un antispam y herramientas de bloqueo para el acceso a cuentas bancarias.
- Aprende a detectar correos electrónicos de phishing, elimínalos de tu ordenador y nunca hagas clic en los enlaces insertados en los correos electrónicos, especialmente si no estás seguro de su origen. También ten cuidado de modificar regularmente tus contraseñas, siempre combinando letras, números y símbolos, define una contraseña por cuenta y guárdalas fuera del ordenador.