viernes, 3 de agosto de 2018

5 maneras de protegerse contra keyloggers

Los keyloggers son una de las amenazas de seguridad más conocidas y temidas en las computadoras de hoy. Los registradores de pulsaciones o mejor conocidos como keyloggers tienen una reputación temible por varias razones, entre otras cosas porque son difíciles de detectar, pero debido a que el daño directo a tu vida se extiende más allá de la computadora y la pantalla frente a ti.




El malware de keylogging es, desafortunadamente, muy común. La mayoría de las veces, una variante de malware incluye un keylogger para obtener el máximo daño y aumentar la inversión del atacante. Afortunadamente, hay varios métodos para proteger tu sistema de un keylogger. Y aunque ninguna defensa es perfecta, estos cinco pasos mejoran drásticamente tus posibilidades.



¿Qué es un keylogger (registrador de teclas)?
Antes de ver cómo enfrentar un keylogger, debes saber qué es un keylogger y de dónde vienen.
como evitar keyloggers
Un keylogger es consistente con su nombre. El término se refiere a un programa informático malicioso que captura y registra tus pulsaciones de teclas; eso es cada palabra y botón que presionas en tu teclado. El keylogger envía un registro de las pulsaciones de teclas al atacante. Este registro puede contener tus inicios de sesión bancarios, detalles de tarjetas de crédito y débito, contraseñas de redes sociales y todo lo demás en el medio. En resumen, los keyloggers son una herramienta peligrosa en la batalla contra la identidad y el fraude financiero.

La abrumadora mayoría de los keyloggers de teclas se incluyen con otras formas de malware. En “la vieja escuela”, el malware que entregaba un keylogger permanecería en silencio el mayor tiempo posible. Esto significa que, a diferencia de otras variantes de virus y malware, los archivos permanecen intactos, hay una pequeña interrupción del sistema posible y continúas usando tu sistema de manera normal.

Sin embargo, ese no es siempre el caso. Por ejemplo, MysteryBot recientemente descubierto se dirige a dispositivos Android con un troyano bancario, un registrador un keylogger y ransomware: esa es la combinación perfecta. Pero, en general, un keylogger aparecerá como parte de un gran kit de exploits que otorga al atacante control sobre varios aspectos de tu sistema.

Hay otra variedad común de keylogger de la que escuchas hablar, también, pero no es algo en lo que pienses inmediatamente. ¿Te lo imaginas? Sí, me refiero a lectores de tarjetas y skimmers, y otros malware de punto de venta que implementan keyloggers para copiar tu PIN y usarlo más adelante. El malware PoSeidon es un excelente ejemplo de este tipo de estafa.

Ahora ya sabes que es un keylogger y cómo funciona, ¿cómo puedes protegerte?

5 maneras de protegerse contra keyloggers
La protección contra keyloggers cubre un espectro de seguridad bastante estándar. Es decir, tu seguridad digital en línea y personal necesita este nivel de protección día a día. Hay mucho más que solo keyloggers por ahí.

1. Usar un Firewall
En la mayoría de los casos, el keylogger tiene que transmitir su información al atacante para que no cause ningún daño. El registrador de teclas debe enviar datos desde tu computadora a través de Internet. A medida que tu Internet pasa a través de un firewall (por ejemplo, el Firewall de Windows es una configuración de seguridad predeterminada para los sistemas con Windows 10), existe la posibilidad de que te des cuenta de que algo no está bien.

Dicho esto, también hay más posibilidades de que no detectes un problema. Un registrador de teclas fácilmente sencillo no es de mucha utilidad para el atacante. El Firewall de Windows es una excelente opción para la mayoría de los usuarios, pero varias opciones excelentes de firewall de terceros vienen con una amplia funcionalidad. 

Un firewall solo puede no detener un keylogger o un malware asociado, pero es mejor tener uno que no.

2. Instalar un administrador de contraseñas
Una parte constante del consejo de seguridad es actualizar y cambiar tus contraseñas (junto con el uso de una fuerte contraseña de un solo uso para comenzar). Pero, seamos sinceros: es realmente difícil recordar decenas de contraseñas de 16 caracteres para la asombrosa cantidad de sitios que la mayoría de nosotros usamos. Los Keyloggers son efectivos en su simplicidad; copia las teclas y registra la información. Pero, ¿y si nunca escribes una contraseña?

La mayoría de los administradores de contraseñas usan la funcionalidad de autocompletar para proporcionar una contraseña maestra que desbloquea una cuenta específica. Tu contraseña aún funciona, ya estás navegando en tu feed de Twitter, y todo sin escribir. Suena genial, ¿verdad?

Lamentablemente, un administrador de contraseñas no es la solución definitiva debido a algunas razones.

  1. Algunos administradores de contraseñas no copian y pegan tu contraseña. En cambio, usan una función de tipo automático para ingresar la contraseña. Cualquier keylogger que valga la pena copiará también las pulsaciones de teclas virtuales. Pero…
  2. ... Un registrador de teclas suficientemente bien diseñado también tomará periódicamente capturas de pantalla y registrará el contenido del portapapeles.
  3. Algunas variantes peligrosas de malware avanzado apuntarán a bases de datos de contraseñas sin conexión, robando la lista completa en lugar de una a la vez.

Ahora, todo no está perdido. Por ejemplo, KeePass niega el primer y segundo problema utilizando la ofuscación de tipo automático de dos canales (TCATO). TCATO básicamente divide la contraseña en dos subpartes, envía ambas al portapapeles y luego se fusiona en el campo de contraseña. Sin embargo, al ser admitidos, TCATO no es 100% seguro, y señalan que “teóricamente es posible escribir una aplicación de espionaje dedicada que se especialice en registrar el tipo de letra autoconfigurado”.

El objetivo de un administrador de contraseñas no era detener el registro de teclas. Sin embargo, si te has visto afectado por un keylogger y tienes un administrador de contraseñas instalado, existe la posibilidad de que solo pierdas la contraseña fuerte de un solo uso para una cuenta, en lugar de cada contraseña para cada cuenta que posees. 

3. Actualizar tu sistema (y mantenlo así)
Ser proactivo con respecto a la seguridad del sistema siempre es una buena idea. Una de las partes más importantes de una defensa proactiva es mantener tu sistema actualizado. Eso incluye tu sistema operativo, así como las aplicaciones y programas que ejecuta en él. Los keyloggers y otros programas maliciosos buscan exploits en un software obsoleto y pueden aprovecharlos, a veces sin que sepas que algo anda mal.

Los investigadores de seguridad encuentran nuevos exploits todo el tiempo. Algunos son relativamente benignos. Otros son reparados inmediatamente por el desarrollador. Pero otros aún se convierten en exploits críticos utilizados para exponer tu computadora al malware.

Las vulnerabilidades particularmente inusuales y no publicadas se conocen como exploits de día cero y conllevan una amenaza significativa. De hecho, la CIA se encontró con problemas cuando los hackers habían liberado su reserva de vulnerabilidades de día cero previamente desconocida y secreta, liberando poderosas herramientas, lo que llevó al poderoso ransomware WannaCry.

Actualizar el software no siempre es conveniente, pero podría salvarte y a tu sistema de graves problemas en el futuro.

4. Considerar herramientas de seguridad adicionales
Las opciones de seguridad predeterminadas para Windows 10 y macOS son correctas, pero siempre debes considerar aumentar la seguridad para obtener la máxima protección. Consulta mi lista de las mejores herramientas de seguridad y antivirus para tu sistema. Estos están enfocados en Windows, pero muchos tienen equivalentes de macOS y valen la pequeña inversión.

Si deseas herramientas de seguridad dirigidas específicamente a keyloggers, toma en cuenta estas dos opciones gratuitas:

  • Ghostpress: un anti-keylogger gratuito con un rendimiento extremadamente pequeño. Ofrece protección de proceso para detener cualquier otro programa que intente dañarte.
  • KL-Detector: una herramienta básica de detección de keyloggers. Una vez que detecta un keylogger, depende de ti eliminarlo, pero la herramienta te alertará sobre la presencia de este.

Otra inversión que vale la pena es Malwarebytes PremiumA diferencia de la versión gratuita, Malwarebytes Premium supervisa constantemente tu sistema en busca de posibles amenazas. Esto reduce drásticamente sus posibilidades de detectar algo desagradable.

5. Cambiar tus contraseñas
Si sospechas que algo está mal, usa una computadora diferente para cambiar tus contraseñas. Las medidas enumeradas anteriormente deberían proporcionar una amplia protección contra los keyloggers, pero siempre parece haber personas a las que se les han robado sus contraseñas a pesar de que hicieron todo bien.

Cambiar tus contraseñas con frecuencia ayudará a minimizar el daño potencial de un ataque de captura de teclas. Tu contraseña puede ser robada, pero sería poco común que sea robada y utilizada inmediatamente, a menos que ese registrador de teclas esté dirigido directamente a ti (en cuyo caso puedes tener problemas mayores que el registro de teclas). Si cambias su contraseña cada dos semanas, tu información robada ya no será útil.

Remueve tu Keylogger...
Estos métodos ayudarán a proteger contra los keyloggers al disminuir la oportunidad de infectar tu PC con malware. Además, estás tomando medidas para aislar la cantidad de datos a los que puede acceder un keylogger en caso de que te afecte uno. Y, a pesar de que nunca puedes tener el 100% de protección, sin duda puede empoderarte a ti mismo y a tu sistema en la batalla contra el malware.

¿Te ha sido útil este articulo? Por favor compártelo en las redes sociales.


Fuente: Makeuseof

No hay comentarios.:

Publicar un comentario

Tu opinión es importante para mí, porque me ayuda a mejorar. Si te gustó el articulo o tienes alguna sugerencia, déjame tu comentario con tu nombre para poder responderte tan pronto como pueda.