Publicidad

Keylogging: ¿qué es y cómo funciona esta modalidad de ciberataque?

Esta forma de estafa por parte de los ciberdelincuentes permite el acceso a cuentas bancarías y otros recursos claves de los usuarios.

Juan Carlos Becerra
11 de septiembre de 2024 - 10:30 p. m.
Esta forma de estafa por parte de los ciberdelincuentes permite el acceso a cuentas bancarías y otros recursos claves de los usuarios.
Esta forma de estafa por parte de los ciberdelincuentes permite el acceso a cuentas bancarías y otros recursos claves de los usuarios.
Foto: Pexe

Las nuevas tecnologías están al servicio de todo el mundo, y así cómo vemos en algunas industrias impulsadas por las innovaciones, también los ciberdelincuentes tienen más herramientas para cualquier tipo de estafa virtual. Día a día crecen y aparecen nuevas modalidades de fraudes: desde el clásico phishing, el novedoso quishing y la clonación de huellas dactilares, hasta el keylogging.

El malware tiene muchas formas y tamaños, y su amenaza en el ciberespacio es cada vez más incisivo. De acuerdo con el informe anual de Kaspersky sobre el panorama actual en Colombia, durante los últimos 12 meses el país registró 62.182.316 ataques de malware entre los que aparecen tendencias como el phishing, ransomware y el keylogging. Este último con características maliciosas particulares y difíciles de detectar.

Según el 2024 Sophos Threat Report, un estudio que analiza las últimas tendencias en ciberamenazas y los ataques más comunes a los que se enfrentan las empresas, en 2023, casi el 50 % de los programas maliciosos detectados para las PYMES eran keyloggers, spyware y stealers, programas maliciosos que los atacantes utilizan para robar datos y credenciales.

¿Qué es un keylogger?, es un dispositivo de software o hardware que captura y graba las pulsaciones de teclas realizadas en un ordenador u otros dispositivos de entrada, como son los teclados. El software se instala en un ordenador y registra todo lo que teclea el usuario. En un ciberataque, un keylogger podría registrar, por ejemplo, todas las contraseñas y números de tarjeta de crédito que teclea el usuario y todas las páginas web que visita.

Le puede interesar: Quishing: ¿cómo funciona esta nueva modalidad de robo a través de códigos QR?

“El keylogging, como herramienta, puede tener efectos positivos o negativos según su uso. En el ámbito de la seguridad, debe aplicarse de manera ética y respetar la privacidad y las leyes. Cuando se utiliza de manera maliciosa, representa una grave amenaza para la privacidad y la seguridad personal, lo que requiere vigilancia continua y educación para implementar las medidas de protección adecuadas”, afirmó Mauricio Galvez, Líder de Ciberseguridad de TIVIT Latam en el informe corporativo.

Cómo funciona el keylogging

Los keyloggers pueden presentarse como programas de software que se instalan en el sistema sin el conocimiento del usuario, o como dispositivos físicos que se colocan entre el teclado y el ordenador. En el caso del software, los keyloggers funcionan en segundo plano, registrando cada tecla presionada y enviando esa información a un tercero, lo que los convierte en una herramienta peligrosa cuando se utiliza con fines ilícitos.

Un keylogger por hardware es un dispositivo físico que se conecta al computador, como una memoria USB. Aunque parezcan fáciles de detectar, los delincuentes suelen esconderlos entre los cables y otros dispositivos conectados a su alrededor.

Tove Marks, experta especializada en VPN, explicó en un informe para el medio VPNoverview los tipos de software Keylogging más comunes entre los ciberdelincuentes:

  • Registradores de formularios: estos programas están diseñados para capturar la información que un usuario introduce en formularios web, y suelen encontrarse en sitios web maliciosos. Si alguien es dirigido a uno de estos sitios a través de una estafa de phishing, los keyloggers de formularios se utilizan para robar los datos ingresados.
  • Keyloggers de JavaScript: son pequeños fragmentos de código que pueden ser “inyectados” en un sitio web. Cuando los visitantes interactúan con el sitio, estos keyloggers registran todo lo que la víctima teclea para robar información.
  • Keyloggers API: Una API es una interfaz que permite la comunicación entre dos programas informáticos, generalmente para el intercambio de datos. Esta modalidad intercepta las pulsaciones del teclado mientras son enviadas al computador y almacena esta información para luego transmitirla a un hacker.

De igual forma, aseguró que las formas más comunes para ser infectado es al momento de accidentalmente descargar un malware de un sitio web malicioso o de un correo electrónico indeseado de phishing. Del mismo modo, explicó que los videojuegos para computador infectados son otro método que puede servir como punto de entrada para los atacantes.

Estrategias efectivas para protegerse

Ante este panorama, Galvez detalló una serie de estrategias efectivas para ayudar a los ciudadanos a protegerse contra este tipo de fraudes en el informe empresarial de TIVIT:

  • Antivirus y Antimalware: es fundamental mantener siempre actualizado el software antivirus y antimalware para detectar y eliminar keyloggers o cualquier tipo de malware.
  • Contraseñas complejas: utilizar contraseñas únicas y complejas para cada cuenta, y cambiarlas regularmente. Asimismo, lo recomendable es evitar usar información personal fácilmente identificable como nombres o fechas de nacimiento.
  • Autenticación adicional: activar la autenticación de dos factores siempre que sea posible para agregar una capa extra de seguridad a las cuentas, especialmente las que contengan información sensible.
  • Evitar el phishing: No hacer clic en enlaces ni descargar archivos de fuentes desconocidas o sospechosas. Siempre es mejorar asegurarse de que los correos o sitios web son oficiales o confiables.
  • Tener cautela con las redes públicas: En lo posible. usar una red privada virtual (VPN) para cifrar la conexión y proteger los datos cuando se usen este tipo de conexiones.
  • Verificar periféricos: No conectar dispositivos USB o accesorios desconocidos, ya que podrían contener malware como se explicó anteriormente.

“Entendemos que la ciberseguridad es un campo en constante evolución. Dado el ritmo acelerado con el que los ciberdelincuentes desarrollan nuevas técnicas y herramientas, es crucial mantenerse al día con los últimos desafíos y avances en la materia con el fin de anticipar amenazas emergentes e implementar sistemas de protección más afectivos”, concluyó Galvez en el informe.

Le recomendamos leer: ¿Qué es una VPN y que pasa si la descargo en el celular?

Por su parte, Marks, enfatizó en seguir las estrategias para evitar ser infectado con este tipo de Malware. “Los keyloggers pueden robar tus datos personales pasando prácticamente desapercibido. Esto los convierte en una importante amenaza para la seguridad personal en línea. En el tiempo que tardas en darte cuenta de que algo va mal, puedes dar fácilmente a los hackers acceso a todas las cuentas online que poseas, y las consecuencias podrían durar meses o años”.

Como mencionó Marks, Los keyloggers son difíciles de detectar porque muchos de ellos logran evadir los programas antivirus y no siempre afectan el rendimiento del sistema, especialmente en dispositivos modernos. Sin embargo, hay ciertas señales a las que se deben prestar atención:

  • Rendimiento del sistema lento: en dispositivos más antiguos, un keylogger puede reducir la velocidad del sistema. Si se comporta de manera inusualmente lenta, podría ser una señal de infección.
  • Navegador web lento: en caso de que el navegador tarde más en cargar páginas o que hay errores al mostrar gráficos o sitios completos, podría estar relacionado con la actividad intrusa.
  • Retrasos al escribir: si al teclear existe un retraso inusual antes de que las letras aparezcan en la pantalla, podría ser consecuencia de un keylogger que está registrando cada pulsación.

👽👽👽 ¿Ya está enterado de las últimas noticias de tecnología? Lo invitamos a visitar nuestra sección en El Espectador.

Juan Carlos Becerra

Por Juan Carlos Becerra

Periodista de la Universidad de Palermo de Argentina. Escribo sobre Tecnología y deportes, especialmente Futbol, Baloncesto y Fútbol Americano. Apasionado por la Música.@JuanBecerra24jbecerra@elespectador.com

Temas recomendados:

 

Sin comentarios aún. Suscribete e inicia la conversación
Este portal es propiedad de Comunican S.A. y utiliza cookies. Si continúas navegando, consideramos que aceptas su uso, de acuerdo con esta  política.
Aceptar