keyloggers

Ana Siles, periodista de Consumidor Global, me escribía hace unos días para pasarme unas preguntas sobre el funcionamiento de los keyloggers.

He revisado en esta página y, curiosamente, aunque tengo varias decenas de artículos donde menciono este tipo de herramientas, no le había dedicado un artículo en particular a este tema hasta el momento.

Así pues, aprovecho la entrevista que me hicieron para dejar por aquí todo lo que deberías saber sobre los keyloggers.

¡Empecemos!

Keyloggers: Qué son y cómo funcionan

Básicamente, un keylogger no es más que una herramienta que identifica y almacena todos los movimientos (clics) que hace un usuario en un programa en particular, o en un sistema operativo.

En esencia, se trata de un programita que está o bien identificando hacia donde apuntamos el ratón y a qué le hacemos clic, o bien todo lo que tecleamos.

Eso sí, hay que dejar claro que no todos los keyloggers tienen fines maquiavélicos.

Por ejemplo, los sistemas de corrección de texto que tenemos en la mayoría de sistemas operativos y programas como los navegadores… en esencia son también keyloggers.

O ya puestos, algunas herramientas de recuperación de trabajo se basan en la misma premisa (guardan todo lo que hacemos cada pocos segundos para que si, por lo que sea, se va la corriente o le pasa algo al ordenador, podamos recuperar el trabajo anterior).

Y quitando usos malintencionados ya conocidos, como ese que ocurrió hace un año con algunas supuestas extensiones de corrección para navegadores web, lo cierto es que su objetivo principal es evitar que cometamos faltas de ortografía o podamos recuperar contenido perdido, no espiarnos.

Ahora bien, generalmente solemos hablar de keyloggers cuando estos sistemas buscan controlar y/o conocer qué hace una persona delante de un dispositivo.

Algunas veces con el simple motivo de controlar el desempeño de un trabajador en su puesto de trabajo, o vigilar lo que hace un menor (herramientas de control corporativo y parental). Y otras, en efecto, para robarle credenciales de acceso o espiar lo que hace la víctima.

El funcionamiento en todos los casos es el mismo. Solo que el objetivo final difiere :).

Cómo se infectan los dispositivos con estos virus

Como te decía, la «infección» puede ser totalmente legítima.

En España, por ejemplo, las empresas tienen derecho a instalar sistemas de supervisión y control en los dispositivos del trabajador usados para el trabajo.

Y pasaría lo mismo con nuestro hijo menor de edad con sus dispositivos.

En estos casos, es necesario que una persona físicamente o en remoto instale el programa en cuestión.

En su día, de hecho, expliqué lo que le llevaría a alguien con unos conocimientos medios instalar un spyware con keylogger incluido sistema de control parental en un dispositivo móvil, y me salía como alrededor de unos 5 minutos sabiendo lo que se hace.

Por supuesto, existen herramientas ya consideradas malware que se aprovechan de vulnerabilidades en según qué versión del sistema operativo, y que por tanto, reducen sensiblemente el tiempo de instalación, pudiendo también engañar a la víctima para que piense que está instalando otro programa.

De hecho lo más habitual en la industria del cibercrimen es ofrece supuestas descargas de algún archivo que realmente pueden o no contener el contenido que buscaba la víctima, pero que además vienen con un «regalito» en forma de virus troyano, con o sin un keylogger incluido para robarle acceso a sus cuentas bancarias o extorsionarle más adelante con información sensible expuesta.

El papel que juega la IA en la industria de los keyloggers

Como todo en el sector de las TIC, la inteligencia artificial juega un papel fundamental tanto a la hora de optimizar las campañas de phishing para que las víctimas sean las que instalan estos keyloggers, como a la hora de protegernos de ellos.

Fíjate que hace tiempo explicaba cómo los sistemas operativos actuales, con su cada vez mayor número de herramientas asistidas mediante inteligencia artificial, estaban mermando la capacidad de privacidad de cada uno de nosotros, habida cuenta de que estas herramientas se nutren de «keyloggers» que incluye el propio sistema operativo para mejorar sus herramientas de reconocimiento de patrones y lenguaje común, y con ello, mejorar la experiencia de todos nosotros con sus servicios.

A cambio, en efecto, estamos cediendo por defecto el acceso a una máquina (y quizás también a operarios humanos) a contenido que puede ser muy sensible, como por ejemplo, cada vez que metemos una contraseña para identificarnos en un servicio online.

Cómo protegernos (y detectar) cuando una keylogger entra en nuestro dispositivo

Pues mira, históricamente hay un sistema que limita bastante el alcance e impacto de este tipo de herramientas del cibercrimen, y es algo que has visto en numerosas ocasiones: un simple teclado virtual.

Desde hace unos años, la mayoría de bancos te fuerzan a que metas un código numérico que te enviarán al móvil desde la app bancaria de turno, y para meterlo quizás te hayas fijado que aunque lo escribas con el teclado, no vale. Tienes que hacerlo mediante el teclado virtual que te muestra la pantalla de la web del banco.

Esta tontería ha demostrado ser muy eficaz a la hora de limitar el daño de este tipo de herramientas, ya que al trasladar las pulsaciones de teclado a clics en un teclado virtual donde la posición de cada número varía de forma aleatoria, aunque el keylogger pueda reconocer los clics, no podrá emularlos en futuros intentos de login.

Detectar los keyloggers no es tarea nada fácil, porque en principio son herramientas que consumen poco y por tanto tampoco es que tengan un gran impacto en dispositivos modernos. Como mucho, podemos pensar que tenemos uno instalado si empiezan a pasar cosas raras con nuestras cuentas (muchos hackeos se deben a una infección previa con algún tipo de troyano), o si vemos que hay alguna aplicación o proceso en cuestión de nuestro móvil que no sabemos qué es, no hemos utilizando casi nunca, y que en cambio aparece como que está consumiendo bastante ancho de banda.

Por supuesto, para protegernos de este tipo de virus hay que seguir las ya típicas recomendaciones de seguridad:

  • Solo instalar apps y programas desde fuentes oficiales.
  • Mantener tanto el sistema operativo como las apps y programas que usemos siempre actualizados a la última versión.
  • Tener siempre bloqueado bajo un sistema de bloqueo de pantalla con contraseña alfanumérica nuestros dispositivos cuando no estamos delante de ellos.

Y, pese a todo, si al final creemos que hemos sido infectados por algún keylogger, lo mejor es que directamente restauremos a fábrica el dispositivo y no recuperemos la copia de seguridad, ya que igual con ella instalamos nuevamente el virus.

Puedes consultar por aquí el reportaje (ES) que acabó publicando el medio.

________

Puedes ver más artículos de esta serie en #MundoHacker, donde tratamos en varios tutoriales las medidas para atacar y/o defenderse en el mundo digital.

Y si el contenido que realizo te sirve para estar actualizado en tu día a día, piensa si te merece la pena entrar en el Club Negocios Seguros y aprovecharte de todo el contenido exclusivo que publico para los miembros.

Banner negocios seguros