Keylogger - ¿Qué es?

Un keylogger es una herramienta efectiva de espionaje para ver lo que la víctima está escribiendo y dónde hace clic. Puede ser utilizado tanto de forma independiente como como parte de un spyware.

Quizás le interese echar un vistazo a nuestras otras herramientas antivirus:
Trojan Killer, Trojan Scanner and Online Virus Scanner.

¿Qué es un keylogger? ¿Cómo detectar un keylogger? | Gridinsoft

¿Qué es un Keylogger?

May 07, 2023

Los keyloggers suenan como algo primitivo e inútil. En teoría, lo son, porque solo el registro de la secuencia de pulsaciones de teclas no te da nada. Sin embargo, este tipo de malware se empezó a usar lentamente dentro de otros tipos de malware.

¿Qué es un Keylogger y cómo apareció?

Muchas personas han considerado ver lo que su colega/familiar escribe mientras usa su ordenador. Esto no es muy bueno para espiar a alguien, por lo que tales pensamientos desaparecen rápidamente. Pero para aquellos que tienen eso en mente, es normal desear algo más serio que - spyware o backdoors, por ejemplo. Pero hablemos del malware keylogger exacto - no es obligatoriamente malicioso.

Ejemplo de registros de un keylogger. Eso es lo que ven los estafadores.
Ejemplo de registros de un keylogger. Eso es lo que ven los estafadores.

Originalmente, eran simplemente programas simples que capturaban y registraban cada pulsación de tecla. ¿Quién podría necesitar tal función? Principalmente, estos programas fueron creados para empleadores que querían controlar las actividades de sus trabajadores. No es muy agradable cuando tus empleados chatean o ven YouTube, por lo que optaron por este truco astuto. Hoy en día, grandes compañías de TI como Amazon o Microsoft utilizan registradores combinados que rastrean pulsaciones de teclas, movimientos del puntero del mouse y actividad en las aplicaciones. ¡El Gran Hermano te está vigilando!

Por supuesto, no solo las gigantes de la tecnología están interesadas en controlar a alguien. Los padres a veces usan keyloggers para controlar lo que sus hijos buscan en internet o hablan por chat. No es un paso muy pedagógico, especialmente para los adolescentes, y no es muy efectivo: solo puedes ver lo que sucedió sin la posibilidad de prevenirlo. Es por eso que es mejor configurar un control parental estándar, afortunadamente, todos los sistemas operativos modernos pueden ofrecerte esta capacidad. Pero cuando necesitas obtener esta información de manera sigilosa, los keyloggers son la única opción. Precisamente, la otra categoría: cónyuges celosos, dependen solo de los keyloggers por esta razón.

Historia de los keyloggers

El primer keylogger o al menos el mecanismo que funcionaba para el mismo propósito apareció en la Unión Soviética. La Embajada de los Estados Unidos utilizaba una máquina de escribir eléctrica - IBM Selectric - para escribir todos los documentos, incluidos los clasificados. A mediados de los años 70, los espías soviéticos lograron instalar un chip de hardware que podía registrar las pulsaciones de teclas y transferirlas al KGB. Esta tecnología no era nueva, pero seguía siendo inútil contra las embajadas soviéticas, que solo utilizaban máquinas de escribir mecánicas.

Máquina de escribir IBM Selectric comparada con una máquina de escribir mecánica utilizada en las embajadas soviéticas.
Máquina de escribir IBM Selectric comparada con una máquina de escribir mecánica utilizada en las embajadas soviéticas.

Transformaciones maliciosas

Vale, muchas cosas, a veces llamadas spyware, también se utilizan con fines legítimos. Incluso los gobiernos usan ciertos programas para espiar a personas desconfiables. Pero ¿dónde está el límite entre la benevolencia y la malevolencia? Esa pregunta es bastante filosófica, pero la respuesta promedio es "donde un tercero recibe la información de este programa". Claro, los keyloggers no tienen que ver con la moralidad, al igual que cualquier otra forma de espionaje. Pero cuando los datos solo llegan a los desarrolladores (o distribuidores) del keylogger, eso va en contra de cualquier definición filosófica de algo bueno.

El keylogger independiente no es muy efectivo, pero aún tiene mucho potencial. El spyware a menudo tiene un módulo sniffer de red, que ayuda a este malware a interceptar los datos no encriptados enviados a través de Internet. Sin embargo, la mayoría de los sitios utilizan HTTPS en estos días, por lo que es imposible espiar los paquetes de datos. Por otro lado, los keyloggers pueden robar sus contraseñas y nombres de usuario simplemente registrando su secuencia de pulsaciones de teclas. Algunos pueden decir que esto llega a un nivel bajo para superar la seguridad de alto nivel.

¿Son los Keyloggers un Virus?

Depende de cómo lo consigas. Si lo has descargado manualmente y entiendes lo que estás descargando e instalando, es legítimo. Hay muchas herramientas de registro de pulsaciones disponibles en Internet, por lo que podrás encontrar una fácilmente si es necesario. Incluso los estudios de ciberseguridad ofrecen muestras con fines educativos, y hay muchos trabajos de estudiantes disponibles en Internet. Otra cosa es cuando descubres que tienes un keylogger sin haber hecho nada para conseguirlo. Independientemente de cómo lo descubras, es probable que ya haya hecho su trabajo malicioso y haya transferido tus datos a un tercero.

Keylogger detectado por Microsoft Defender
Keylogger detectado por Microsoft Defender

Nuevamente, la relación de un keylogger con malware o programas normales es un tema debatible. El malware casi siempre actúa en beneficio de un tercero. Mientras tanto, cuando alguien en tu familia te espía usando un keylogger, ya es una fuga de datos a un tercero: tu familiar. Pero estamos acostumbrados a imaginar el malware como algo controlado por personas con máscaras de Guy Fawkes. Así que mantengamos que sea así, aunque hay poca o ninguna diferencia.

Distribución de Keyloggers

Como se mencionó al principio, los keyloggers en la actualidad se distribuyen oficialmente o como parte del malware, principalmente - spyware. La distribución "oficial" no significa el sitio web principal o los sitios afiliados, sino más bien varios temas en foros en línea conocidos, sitios con herramientas dudosas (como KMS Activator) o rastreadores de torrents. Aquellos que publican estudiantes, pentesters o profesores suelen estar ubicados en GitHub. Algunos keyloggers de alta gama - más sigilosos y con más funcionalidades para espiar - se venden en la Darknet.

Malware de venta de XSS para foros
El Raccoon Stealer que se ofrece en este hilo contiene keylogger y rootkit.

Los ejemplos maliciosos dentro del spyware no son algo que quisieras tener en tu PC. Como lo he descrito anteriormente, puede ayudar al spyware a superar fácilmente incluso los mecanismos de seguridad más duros y robar tus credenciales o interceptar tus conversaciones. La distribución exacta del spyware rara vez es algo masivo. Dado que puede recopilar mucha información sobre una sola víctima, es importante usarlo sabiamente y no obtener información sobre cualquier persona en la zona. Y los ciberdelincuentes lo entienden - así que lo usan principalmente contra corporaciones o celebridades. Pero ten en cuenta que a veces están interesados precisamente en cualquier persona.

Correo no deseado
Tales mensajes pueden contener un keylogger, así como un stealer o spyware que contenga un keylogger en su interior.

De una forma u otra, los delincuentes suelen difundir spyware a través de correo no deseado o como parte de "herramientas útiles" que se pueden obtener en línea. El spam de correo electrónico es probablemente el alfa y omega de la propagación de malware desde 2020. Las personas confían en los correos electrónicos por alguna razón, por lo que abren los archivos adjuntos sin dudarlo. Entonces, se inicia un script: descarga el malware de un servidor remoto y lo ejecuta. Mientras tanto, las herramientas útiles pueden contener algunas funciones declaradas y un módulo de espionaje.

¿Cómo detectar y eliminar un keylogger?

Independientemente de si intenta detectarlo en un dispositivo móvil o en la computadora, varios signos estrictos definen la presencia de un keylogger. Estos signos también son los signos de los keyloggers de baja calidad: los utilizados en el software espía generalmente no le dan al usuario tal oportunidad. Sin embargo, es probable que vea varios de los siguientes síntomas:

  • Las interfaces donde se requiere presionar una tecla reaccionarán con un retraso significativo;
  • Todas las páginas web, especialmente las que contienen muchos elementos gráficos, se cargarán extremadamente lentas;
  • La información escrita en todos los lugares posibles se muestra con un retraso;
  • Ralentización general del sistema (especialmente en sistemas débiles);
  • Retraso en la respuesta al intentar abrir la carpeta/iniciar el programa;
  • Las computadoras portátiles/teléfonos móviles se descargan mucho más rápido de lo habitual;

Seguramente, esa lista no está completa. Algunos síntomas pueden ser comunes con otros virus o problemas de hardware o software. Por eso, recomendaría escanear su dispositivo con software anti-malware. Esto le ayudará a lidiar con el malware en su PC y protegerlo de ataques futuros. Por ejemplo, los keyloggers son muy fáciles de detectar y eliminar con GridinSoft Anti-Malware - gracias a su función de Protección Proactiva. El motor heurístico que respalda este módulo de seguridad le permite detectar incluso los keyloggers más nuevos - solo por su comportamiento.