El uso de registradores de teclas en el delito cibernético

Imagina a un extraño parado sobre tu hombro observándote iniciar sesión en tu cuenta bancaria en línea. Este escenario se desarrolla en el mundo virtual cuando los ciberdelincuentes controlan virtualmente las pulsaciones de teclas mientras escribe en el teclado de su computadora. El monitoreo ocurre a través de aplicaciones llamadas keyloggers. Los delincuentes inteligentes idean varios métodos para robar su información, aunque las aplicaciones de registro de teclas funcionan con principios similares.

Usos

Los keyloggers son como fósforos: tienen usos constructivos, como encender un fuego para cocinar, pero también son útiles para usos criminales, como incendiar un edificio. Los keyloggers son legales. Las empresas los utilizan para monitorear la actividad del personal que usa sus computadoras; los padres los utilizan para asegurarse de que sus hijos no naveguen a sitios web inapropiados y también funcionan como dispositivos de respaldo. Por ejemplo, si tiene un registrador de teclas ejecutándose mientras escribe una letra importante, el registrador de teclas guarda lo que escribió incluso si su computadora falla antes de que pueda guardar su archivo.

Tipos

Puedes encontrar dos tipos de keyloggers, físicos y virtuales. Un keylogger de hardware es un dispositivo físico que reside en algún lugar de la computadora. Puede ser una tarjeta que inserta dentro de la computadora o un pequeño dispositivo USB que puede insertar en un puerto USB libre. Los registradores de teclas de software, por otro lado, son aplicaciones que debe instalar en una computadora. A menos que los ciberdelincuentes tengan acceso físico a la computadora de la víctima, los delincuentes deben encontrar una manera de lograr que la víctima instale sin saberlo este tipo de keylogger.

Registradores de teclas y troyanos

Los delincuentes suelen utilizar programas de malware llamados troyanos para instalar otros tipos de aplicaciones maliciosas en la computadora de otra persona. Un troyano se hace pasar por una utilidad normal u otro programa útil que se descarga de un sitio web. Si instala un troyano que contiene un keylogger oculto, puede monitorear sus pulsaciones de teclado y transmitir todo lo que escribe a los ciberdelincuentes. Algunos keyloggers también tienen la capacidad de tomar capturas de pantalla de la actividad que ocurre en su pantalla. Debido a que los troyanos pretenden ser programas seguros, no instale software a menos que provenga de una fuente de confianza.

Amenazas de correo electrónico y sitios web

Su bandeja de entrada de correo electrónico también es un objetivo para los ciberdelincuentes que esperan obtener su información privada. Los ciberdelincuentes han robado con éxito millones de dólares utilizando keyloggers integrados en archivos adjuntos de correo electrónico. Abrir un archivo adjunto de correo electrónico que contiene un keylogger permite que el software se instale en su computadora, por lo que el keylogger captura información a medida que escribe. Si luego escribe su nombre de usuario y contraseña en la página de inicio de sesión de su banco, proporciona acceso a los ciberdelincuentes que reciben sus pulsaciones de teclas. Escanee los archivos adjuntos de su programa de correo electrónico en busca de software malintencionado, abra solo los archivos adjuntos que espera o que provienen de un remitente que conoce.

Consideraciones

No todos los registradores de pulsaciones transmiten información a través de la Web. Por ejemplo, un padre con acceso a la computadora de un niño con un registrador de teclas recupera información sobre las pulsaciones de teclas simplemente iniciando sesión en la computadora y leyendo un archivo de datos. Algunos registradores de teclas le permiten transmitir información grabada de pulsaciones de teclas a distancias cortas mediante Bluetooth. La instalación de un programa de seguridad que detecta keyloggers lo protege en caso de que instale inadvertidamente un malware keylogger. El software detecta y elimina el programa. Otro software codifica automáticamente las pulsaciones de teclas, lo que brinda mayor protección.