Keylogger (Características, concepto y uso)

Keylogger se basa en los registradores de teclas, son programas de software o dispositivos de hardware que rastrean las actividades de cada tecla presionada en un teclado. Los Keyloggers son una forma de spyware donde los usuarios no saben que sus acciones están siendo rastreadas. Keylogger (Características, concepto y uso)

 Características de Keylogger

Uso

Los keyloggers se pueden utilizar para una variedad de propósitos; los piratas informáticos pueden usarlos para obtener acceso ilegalmente a su información privada, mientras que los empleadores pueden usarlos para controlar las actividades de los empleados. Ciertos keyloggers igualmente logran capturar su pantalla a intervalos aleatorios; estos son conocidos como grabadores de pantalla. El software Keylogger generalmente almacena las pulsaciones de teclas en un archivo pequeño, al que puede acceder cuando desee o la información se envía automáticamente por correo electrónico a la persona que supervisa sus acciones.

Un keylogger logra instalarse en su computadora de muchas maneras. Cualquier persona con acceso a su computadora podría instalarlo; los keyloggers logran venir como parte de un virus o de cualquier instalación de aplicación, a pesar de lo aparentemente inocente que pueda parecer. Esto es parte de la razón por la que siempre debe estar seguro de que está descargando archivos de un recurso confiable.

Características de Keylogger

Software Keylogger

Los keyloggers de software de acceso remoto pueden permitir el acceso a datos grabados localmente desde una ubicación remota. Esta comunicación puede ocurrir usando uno de los siguientes métodos: Subiendo los datos a un sitio web, base de datos o servidor FTP. Envíe periódicamente los datos a una dirección de correo electrónico predefinida. Transmisión inalámbrica de datos a través de un sistema de hardware adjunto. Software que permite el inicio de sesión remoto en su máquina local.

Registro del portapapeles

Se captura cualquier elemento que pueda copiarse en el portapapeles.

Registro de pantalla

Se inspeccionan capturas de pantalla aleatorias de la pantalla de su computadora.

Captura de texto de control

 La API de Windows permite que los programas soliciten el valor de texto de algunos controles, lo que significa que su contraseña se puede capturar incluso si está detrás de una máscara de contraseña los asteriscos que ve cuando ingresa su contraseña en un formulario.

Seguimiento de actividades

Este programa puede registrar la grabación de carpetas, programas y ventanas se abren y, posiblemente, igualmente capturas de pantalla de cada uno. Registro de consultas de motores de búsqueda, conversaciones de mensajes instantáneos, descargas de FTP junto con cualquier otra actividad de Internet.

Hardware del teclado

Estos registradores toman la forma de un hardware insertado en algún lugar entre el teclado de la computadora y la computadora, generalmente a lo largo de la conexión del cable. Por supuesto, hay métodos de implementación más avanzados que evitarían que cualquier dispositivo sea visible externamente. Este tipo de keylogger de hardware es ventajoso porque no depende de ningún software ni puede ser detectado por ningún software.

Detectores de teclado inalámbricos

Es posible que las señales enviadas desde un teclado inalámbrico a su receptor sean interceptadas por un rastreador inalámbrico.

Superposiciones de teclado

 Las superposiciones son populares en los casos de robo en cajeros automáticos donde los ladrones capturan el número PIN de un usuario. Este dispositivo está diseñado para mezclarse con la máquina para que las personas no sepan su presencia.

Cómo puedo detectar y eliminar un Keylogger

Hay diversas formas de detectar un keylogger, aunque ninguna es general, por lo que si tiene motivos para sospechar que su computadora posee un keylogger, le recomendamos que pruebe una variedad de estas tácticas: Comience ejecutando su antivirus, que a menudo puede detectar un keylogger en su sistema.

Ejecute un programa como Spybot Search and Destroy o MalwareBytes para verificar ciertos tipos. Compruebe su lista de tareas presionando ctrl + alt + del en Windows. Examine las tareas en ejecución y, si no está familiarizado con alguna de ellas, búsquelo en un motor de búsqueda.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Scroll al inicio