Los
keyloggers son una de las amenazas de seguridad más conocidas y temidas en la actualidad. Los registradores de pulsaciones o mejor conocidos como keyloggers
tienen una reputación temible por varias razones, entre otras cosas porque son
difíciles de detectar, pero debido a que el daño directo a tu vida se extiende
más allá de la computadora y la pantalla frente a ti.
El
malware de keylogging es, desafortunadamente,
muy común. La mayoría de las veces, una variante de malware incluye un keylogger
para obtener el máximo daño y aumentar la inversión del atacante.
Afortunadamente, hay varios métodos para proteger tu sistema de un keylogger. Y
aunque ninguna defensa es perfecta, estos cinco pasos mejoran drásticamente tus
posibilidades.
Antes
de ver cómo enfrentar un keylogger, debes saber qué es un keylogger y de dónde
vienen.
Un
keylogger es consistente con su nombre. El término se refiere a un programa informático malicioso que
captura y registra tus pulsaciones de teclas; eso es cada palabra y
botón que presionas en tu teclado. El keylogger envía un registro de las
pulsaciones de teclas al atacante. Este registro puede contener tus
inicios de sesión bancarios, detalles de tarjetas de crédito y débito,
contraseñas de redes sociales y todo lo demás en el medio. En resumen, los
keyloggers son una herramienta peligrosa en la batalla contra la identidad y el
fraude financiero.
La
abrumadora mayoría de los keyloggers de teclas se incluyen con otras formas de
malware. En “la vieja escuela”, el malware que entregaba un keylogger
permanecería en silencio el mayor tiempo posible. Esto significa que, a
diferencia de otras variantes de virus y malware, los archivos permanecen
intactos, hay una pequeña interrupción del sistema posible y continúas usando tu
sistema de manera normal.
Sin
embargo, ese no es siempre el caso. Por ejemplo, MysteryBot
recientemente descubierto se dirige a dispositivos Android con un
troyano bancario, un registrador un keylogger y ransomware: esa es la
combinación perfecta. Pero,
en general, un keylogger aparecerá como parte de un gran kit de exploits que otorga al atacante control sobre
varios aspectos de tu sistema.
Hay
otra variedad común de keylogger de la que escuchas hablar, también, pero no es
algo en lo que pienses inmediatamente. ¿Te lo imaginas? Sí, me
refiero a lectores de tarjetas y skimmers, y otros malware de punto de
venta que implementan keyloggers para copiar tu PIN y usarlo más
adelante. El malware PoSeidon es un excelente ejemplo de este
tipo de estafa.
Ahora
ya sabes que es un keylogger y cómo funciona, ¿cómo puedes protegerte?
5 maneras de protegerse contra keyloggers
La
protección contra keyloggers cubre un espectro de seguridad bastante
estándar. Es decir, tu seguridad digital en línea y personal necesita este
nivel de protección día a día. Hay mucho más que solo keyloggers por ahí.
1. Usar un Firewall
En
la mayoría de los casos, el keylogger tiene que transmitir su información al
atacante para que no cause ningún daño. El registrador de teclas debe
enviar datos desde tu computadora a través de Internet. A medida que tu
Internet pasa a través de un firewall (por ejemplo, el Firewall de Windows es
una configuración de seguridad predeterminada para los sistemas con Windows 10),
existe la posibilidad de que te des cuenta de que algo no está bien.
Dicho
esto, también hay más posibilidades de que no detectes un problema. Un
registrador de teclas fácilmente sencillo no es de mucha utilidad para el
atacante. El Firewall de Windows es una excelente opción para la mayoría
de los usuarios, pero varias opciones excelentes de firewall de terceros vienen
con una amplia funcionalidad.
Un
firewall solo puede no detener un keylogger o un malware asociado, pero es
mejor tener uno que no.
Una
parte constante del consejo de seguridad es actualizar y cambiar tus
contraseñas (junto con el uso de una fuerte
contraseña de un solo uso para
comenzar). Pero, seamos sinceros: es realmente difícil recordar decenas de
contraseñas de 16 caracteres para la asombrosa cantidad de sitios que la
mayoría de nosotros usamos. Los Keyloggers son efectivos en su
simplicidad; copia las teclas y registra la información. Pero, ¿y si
nunca escribes una contraseña?
La
mayoría de los administradores de contraseñas usan la funcionalidad de
autocompletar para proporcionar una contraseña maestra que desbloquea una
cuenta específica. Tu contraseña aún funciona, ya estás navegando en tu
feed de Twitter, y todo sin escribir. Suena genial, ¿verdad?
Lamentablemente, un
administrador de contraseñas no es la solución definitiva debido a algunas
razones.
- Algunos
administradores de contraseñas no copian y pegan tu contraseña. En
cambio, usan una función de tipo automático para ingresar la
contraseña. Cualquier keylogger que valga la pena copiará también las
pulsaciones de teclas virtuales. Pero…
- ... Un registrador
de teclas suficientemente bien diseñado también tomará periódicamente
capturas de pantalla y registrará el contenido del portapapeles.
- Algunas variantes
peligrosas de malware avanzado apuntarán a bases de datos de contraseñas
sin conexión, robando la lista completa en lugar de una a la vez.
Ahora,
todo no está perdido. Por ejemplo, KeePass niega el primer y segundo
problema utilizando la ofuscación de tipo automático de dos canales
(TCATO). TCATO básicamente divide la contraseña en dos subpartes, envía
ambas al portapapeles y luego se fusiona en el campo de contraseña. Sin
embargo, al ser admitidos, TCATO no es 100% seguro, y señalan que “teóricamente es
posible escribir una aplicación de espionaje dedicada que se especialice en
registrar el tipo de letra autoconfigurado”.
El
objetivo de un administrador de contraseñas no era detener el registro de
teclas. Sin embargo, si te has visto afectado por un keylogger y tienes un
administrador de contraseñas instalado, existe la posibilidad de que solo
pierdas la contraseña fuerte de un solo uso para una cuenta, en lugar de cada
contraseña para cada cuenta que posees.
3. Actualizar tu sistema (y mantenlo así)
Ser
proactivo con respecto a la seguridad del sistema siempre es una buena
idea. Una de las partes más importantes de una defensa proactiva es
mantener tu sistema actualizado. Eso incluye tu sistema operativo, así como
las aplicaciones y programas que ejecuta en él. Los keyloggers y otros
programas maliciosos buscan exploits en un software obsoleto y pueden
aprovecharlos, a veces sin que sepas que algo anda mal.
Los
investigadores de seguridad encuentran nuevos exploits todo el
tiempo. Algunos son relativamente benignos. Otros son reparados
inmediatamente por el desarrollador. Pero otros aún se convierten en
exploits críticos utilizados para exponer tu computadora al malware.
Las
vulnerabilidades particularmente inusuales y no publicadas se conocen
como exploits de día cero y conllevan una amenaza significativa. De
hecho, la CIA se encontró con problemas cuando los hackers habían liberado
su reserva de vulnerabilidades de día cero previamente desconocida y
secreta, liberando poderosas herramientas, lo que llevó al poderoso ransomware
WannaCry.
Actualizar
el software no siempre es conveniente, pero podría salvarte y a tu sistema de
graves problemas en el futuro.
4. Considerar herramientas de seguridad adicionales
Las
opciones de seguridad predeterminadas para Windows 10 y macOS son correctas,
pero siempre debes considerar aumentar la seguridad para obtener la máxima
protección. Consulta mi lista
de las mejores herramientas de seguridad y antivirus para tu sistema. Estos están enfocados en Windows, pero muchos tienen
equivalentes de macOS y valen la pequeña inversión.
Si
deseas herramientas de seguridad dirigidas específicamente a keyloggers, toma
en cuenta estas dos opciones gratuitas:
- Ghostpress:
un anti-keylogger gratuito con un rendimiento extremadamente pequeño. Ofrece
protección de proceso para detener cualquier otro programa que intente
dañarte.
- KL-Detector:
una herramienta básica de detección de keyloggers. Una vez que
detecta un keylogger, depende de ti eliminarlo, pero la herramienta te
alertará sobre la presencia de este.
Otra inversión que vale la pena es Malwarebytes Premium. A diferencia de la versión gratuita, Malwarebytes Premium supervisa constantemente tu sistema en busca de posibles amenazas. Esto reduce drásticamente sus posibilidades de detectar algo desagradable.
5. Cambiar tus contraseñas
Si
sospechas que algo está mal, usa una computadora diferente para cambiar tus
contraseñas. Las medidas enumeradas
anteriormente deberían proporcionar una amplia protección contra los keyloggers,
pero siempre parece haber personas a las que se les han robado sus contraseñas
a pesar de que hicieron todo bien.
Cambiar
tus contraseñas con frecuencia ayudará a minimizar el daño potencial de un
ataque de captura de teclas. Tu contraseña puede ser robada, pero sería
poco común que sea robada y utilizada inmediatamente, a menos que ese
registrador de teclas esté dirigido directamente a ti (en cuyo caso puedes
tener problemas mayores que el registro de teclas). Si cambias su
contraseña cada dos semanas, tu información robada ya no será útil.
Remueve tu Keylogger...
Estos
métodos ayudarán a proteger contra los keyloggers al disminuir la oportunidad
de infectar tu PC con malware. Además, estás tomando medidas para aislar
la cantidad de datos a los que puede acceder un keylogger en caso de que te afecte
uno. Y, a pesar de que nunca puedes tener el 100% de protección, sin duda
puede empoderarte a ti mismo y a tu sistema en la batalla contra el
malware.
¿Te
ha sido útil este articulo? Por favor compártelo en las redes sociales.
Fuente:
Makeuseof