Keylogger
Keylogger
Keylogger
SISTEMA DE KEYLOGGER
INTRODUCCIÓN
Una investigación reveló que el ordenador de López había sido infectado con el
virus conocido como Backdoor Coreflood, el cual registra cada pulsación del teclado
y envía esta información a ciberdelincuentes vía Internet. Fue de esta manera que
los hackers obtuvieron el nombre de usuario y la contraseña de Joe López, ya que
él a menudo realizaba sus transacciones bancarias a través de Internet.
Definición de Keylogger
TIPOS DE KEYLOGGER
Son los más utilizados por los hackers, ya que se lo pueden instalar a través de la
red, o en un computador que está desprotegido, también se presentan como virus
y/o troyano, etc. Los registradores de software a menudo tienen la capacidad de
obtener muchos más información, ya que no están limitados por la memoria física,
como lo hacen los registradores de pulsaciones de hardware.
1. Basado en núcleo: este método es el más difícil de escribir, y también de
combatir. Tales keyloggers residen en el nivel del núcleo y son así
prácticamente invisibles. Derriban el núcleo del sistema operativo y tienen
casi siempre el acceso autorizado al hardware que los hace de gran alcance.
Un keylogger que usa este método puede actuar como driver del teclado por
ejemplo, y accede así a cualquier información registrada en el teclado
mientras que va al sistema operativo.
2. Enganchados: estos keyloggers registran las pulsaciones de las teclas del
teclado con las funciones proporcionadas por el sistema operativo. El
sistema operativo activa el keylogger en cualquier momento en que se
presione una tecla, y realiza el registro.
3. Métodos creativos: aquí el programador utiliza funciones como
GetAsyncKeyState, GetForegroundWindow, etc. Éstos son los más fáciles
de escribir, pero como requieren la revisión el estado de cada tecla varias
veces por segundo, pueden causar un aumento sensible en uso de la CPU y
pueden ocasionalmente dejar escapar algunas pulsaciones del teclado.
Los keylogger con software suelen formar parte de malware mayores. Se suelen
infectar los equipos a través de una web maliciosa, la cual ataca lo vulnerable del
equipo e instala el malware. Otro método de instalación es a través de la descarga
de una aplicación legítima, atacando el canal de descarga o insertando el malware
en dicha app. Los keyloggers con hardware, por el contrario, necesitan que el
atacante acceda físicamente al ordenador.
PROTECCIÓN
En algunas computadoras podemos darnos cuenta si están infectadas por un
keylogger (dependiendo de la velocidad y uso de CPU de nuestro procesador) por
el hecho de que el programa registrará cada una de nuestras teclas de la siguiente
manera: FicheroLog = FicheroLog + UltimaTecla, este evento será ejecutado por el
keylogger cada vez que el usuario presione una tecla. Si bien este evento no será
una carga relevante para nuestro procesador si se ejecuta a una velocidad normal,
pero si mantienes unas 10 teclas presionadas por unos 30 segundos con la palma
de tu mano y tu sistema se congela o su funcionamiento es demasiado lento
podríamos sospechar que un keylogger se ejecuta sobre nuestro computador.
Firewall
Habilitar un cortafuego o firewall puede salvar el sistema del usuario no solo del
ataque de keyloggers, sino que también puede prevenir la descarga de archivos
sospechosos, troyanos, virus, y otros tipos de malware.
Monitores de red
2) Procedemos a la configuración.