Keylogger - ¬ŅQu√© es?

Un keylogger es una herramienta efectiva de espionaje para ver lo que la víctima está escribiendo y dónde hace clic. Puede ser utilizado tanto de forma independiente como como parte de un spyware.

Quiz√°s le interese echar un vistazo a nuestras otras herramientas antivirus:
Trojan Killer, Trojan Scanner and Free Online Checker.

¬ŅQu√© es un keylogger? ¬ŅC√≥mo detectar un keylogger? | Gridinsoft

¬ŅQu√© es un Keylogger?

May 07, 2023

Los keyloggers suenan como algo primitivo e in√ļtil. En teor√≠a, lo son, porque solo el registro de la secuencia de pulsaciones de teclas no te da nada. Sin embargo, este tipo de malware se empez√≥ a usar lentamente dentro de otros tipos de malware.

¬ŅQu√© es un Keylogger y c√≥mo apareci√≥?

Muchas personas han considerado ver lo que su colega/familiar escribe mientras usa su ordenador. Esto no es muy bueno para espiar a alguien, por lo que tales pensamientos desaparecen r√°pidamente. Pero para aquellos que tienen eso en mente, es normal desear algo m√°s serio que - spyware o backdoors, por ejemplo. Pero hablemos del malware keylogger exacto - no es obligatoriamente malicioso.

Ejemplo de registros de un keylogger. Eso es lo que ven los estafadores.
Ejemplo de registros de un keylogger. Eso es lo que ven los estafadores.

Originalmente, eran simplemente programas simples que capturaban y registraban cada pulsaci√≥n de tecla. ¬ŅQui√©n podr√≠a necesitar tal funci√≥n? Principalmente, estos programas fueron creados para empleadores que quer√≠an controlar las actividades de sus trabajadores. No es muy agradable cuando tus empleados chatean o ven YouTube, por lo que optaron por este truco astuto. Hoy en d√≠a, grandes compa√Ī√≠as de TI como Amazon o Microsoft utilizan registradores combinados que rastrean pulsaciones de teclas, movimientos del puntero del mouse y actividad en las aplicaciones. ¬°El Gran Hermano te est√° vigilando!

Por supuesto, no solo las gigantes de la tecnolog√≠a est√°n interesadas en controlar a alguien. Los padres a veces usan keyloggers para controlar lo que sus hijos buscan en internet o hablan por chat. No es un paso muy pedag√≥gico, especialmente para los adolescentes, y no es muy efectivo: solo puedes ver lo que sucedi√≥ sin la posibilidad de prevenirlo. Es por eso que es mejor configurar un control parental est√°ndar, afortunadamente, todos los sistemas operativos modernos pueden ofrecerte esta capacidad. Pero cuando necesitas obtener esta informaci√≥n de manera sigilosa, los keyloggers son la √ļnica opci√≥n. Precisamente, la otra categor√≠a: c√≥nyuges celosos, dependen solo de los keyloggers por esta raz√≥n.

Historia de los keyloggers

El primer keylogger o al menos el mecanismo que funcionaba para el mismo prop√≥sito apareci√≥ en la Uni√≥n Sovi√©tica. La Embajada de los Estados Unidos utilizaba una m√°quina de escribir el√©ctrica - IBM Selectric - para escribir todos los documentos, incluidos los clasificados. A mediados de los a√Īos 70, los esp√≠as sovi√©ticos lograron instalar un chip de hardware que pod√≠a registrar las pulsaciones de teclas y transferirlas al KGB. Esta tecnolog√≠a no era nueva, pero segu√≠a siendo in√ļtil contra las embajadas sovi√©ticas, que solo utilizaban m√°quinas de escribir mec√°nicas.

Máquina de escribir IBM Selectric comparada con una máquina de escribir mecánica utilizada en las embajadas soviéticas.
Máquina de escribir IBM Selectric comparada con una máquina de escribir mecánica utilizada en las embajadas soviéticas.

Transformaciones maliciosas

Vale, muchas cosas, a veces llamadas spyware, tambi√©n se utilizan con fines leg√≠timos. Incluso los gobiernos usan ciertos programas para espiar a personas desconfiables. Pero ¬Ņd√≥nde est√° el l√≠mite entre la benevolencia y la malevolencia? Esa pregunta es bastante filos√≥fica, pero la respuesta promedio es "donde un tercero recibe la informaci√≥n de este programa". Claro, los keyloggers no tienen que ver con la moralidad, al igual que cualquier otra forma de espionaje. Pero cuando los datos solo llegan a los desarrolladores (o distribuidores) del keylogger, eso va en contra de cualquier definici√≥n filos√≥fica de algo bueno.

El keylogger independiente no es muy efectivo, pero a√ļn tiene mucho potencial. El spyware a menudo tiene un m√≥dulo sniffer de red, que ayuda a este malware a interceptar los datos no encriptados enviados a trav√©s de Internet. Sin embargo, la mayor√≠a de los sitios utilizan HTTPS en estos d√≠as, por lo que es imposible espiar los paquetes de datos. Por otro lado, los keyloggers pueden robar sus contrase√Īas y nombres de usuario simplemente registrando su secuencia de pulsaciones de teclas. Algunos pueden decir que esto llega a un nivel bajo para superar la seguridad de alto nivel.

¬ŅSon los Keyloggers un Virus?

Depende de cómo lo consigas. Si lo has descargado manualmente y entiendes lo que estás descargando e instalando, es legítimo. Hay muchas herramientas de registro de pulsaciones disponibles en Internet, por lo que podrás encontrar una fácilmente si es necesario. Incluso los estudios de ciberseguridad ofrecen muestras con fines educativos, y hay muchos trabajos de estudiantes disponibles en Internet. Otra cosa es cuando descubres que tienes un keylogger sin haber hecho nada para conseguirlo. Independientemente de cómo lo descubras, es probable que ya haya hecho su trabajo malicioso y haya transferido tus datos a un tercero.

Keylogger detectado por Microsoft Defender
Keylogger detectado por Microsoft Defender

Nuevamente, la relaci√≥n de un keylogger con malware o programas normales es un tema debatible. El malware casi siempre act√ļa en beneficio de un tercero. Mientras tanto, cuando alguien en tu familia te esp√≠a usando un keylogger, ya es una fuga de datos a un tercero: tu familiar. Pero estamos acostumbrados a imaginar el malware como algo controlado por personas con m√°scaras de Guy Fawkes. As√≠ que mantengamos que sea as√≠, aunque hay poca o ninguna diferencia.

Distribución de Keyloggers

Como se mencionó al principio, los keyloggers en la actualidad se distribuyen oficialmente o como parte del malware, principalmente - spyware. La distribución "oficial" no significa el sitio web principal o los sitios afiliados, sino más bien varios temas en foros en línea conocidos, sitios con herramientas dudosas (como KMS Activator) o rastreadores de torrents. Aquellos que publican estudiantes, pentesters o profesores suelen estar ubicados en GitHub. Algunos keyloggers de alta gama - más sigilosos y con más funcionalidades para espiar - se venden en la Darknet.

Malware de venta de XSS para foros
El Raccoon Stealer que se ofrece en este hilo contiene keylogger y rootkit.

Los ejemplos maliciosos dentro del spyware no son algo que quisieras tener en tu PC. Como lo he descrito anteriormente, puede ayudar al spyware a superar fácilmente incluso los mecanismos de seguridad más duros y robar tus credenciales o interceptar tus conversaciones. La distribución exacta del spyware rara vez es algo masivo. Dado que puede recopilar mucha información sobre una sola víctima, es importante usarlo sabiamente y no obtener información sobre cualquier persona en la zona. Y los ciberdelincuentes lo entienden - así que lo usan principalmente contra corporaciones o celebridades. Pero ten en cuenta que a veces están interesados precisamente en cualquier persona.

Correo no deseado
Tales mensajes pueden contener un keylogger, así como un stealer o spyware que contenga un keylogger en su interior.

De una forma u otra, los delincuentes suelen difundir spyware a trav√©s de correo no deseado o como parte de "herramientas √ļtiles" que se pueden obtener en l√≠nea. El spam de correo electr√≥nico es probablemente el alfa y omega de la propagaci√≥n de malware desde 2020. Las personas conf√≠an en los correos electr√≥nicos por alguna raz√≥n, por lo que abren los archivos adjuntos sin dudarlo. Entonces, se inicia un script: descarga el malware de un servidor remoto y lo ejecuta. Mientras tanto, las herramientas √ļtiles pueden contener algunas funciones declaradas y un m√≥dulo de espionaje.

¬ŅC√≥mo detectar y eliminar un keylogger?

Independientemente de si intenta detectarlo en un dispositivo móvil o en la computadora, varios signos estrictos definen la presencia de un keylogger. Estos signos también son los signos de los keyloggers de baja calidad: los utilizados en el software espía generalmente no le dan al usuario tal oportunidad. Sin embargo, es probable que vea varios de los siguientes síntomas:

  • Las interfaces donde se requiere presionar una tecla reaccionar√°n con un retraso significativo;
  • Todas las p√°ginas web, especialmente las que contienen muchos elementos gr√°ficos, se cargar√°n extremadamente lentas;
  • La informaci√≥n escrita en todos los lugares posibles se muestra con un retraso;
  • Ralentizaci√≥n general del sistema (especialmente en sistemas d√©biles);
  • Retraso en la respuesta al intentar abrir la carpeta/iniciar el programa;
  • Las computadoras port√°tiles/tel√©fonos m√≥viles se descargan mucho m√°s r√°pido de lo habitual;

Seguramente, esa lista no está completa. Algunos síntomas pueden ser comunes con otros virus o problemas de hardware o software. Por eso, recomendaría escanear su dispositivo con software anti-malware. Esto le ayudará a lidiar con el malware en su PC y protegerlo de ataques futuros. Por ejemplo, los keyloggers son muy fáciles de detectar y eliminar con GridinSoft Anti-Malware - gracias a su función de Protección Proactiva. El motor heurístico que respalda este módulo de seguridad le permite detectar incluso los keyloggers más nuevos - solo por su comportamiento.