Qué es un keyloggers y cómo eliminarlo

Olivia Morelli - - Actualizado | Escribe: Keyloggers
12

Un Keylogger es un programa de ordenador que graba cada pulsación del teclado y guarda estos datos en un archivo. Una vez que reúne la cantidad de datos necesaria, la transfiere a través de Internet a un host remoto predeterminado. Puede también realizar capturas de pantalla y usar otras técnicas para controlar la actividad del usuario. Un keylogger puede causar la pérdida de contraseñas, datos de autentificación y similar información.

Hay dos tipos de keyloggers: el de hardware y el de software. El keylogger de hardware es un dispositivo físico pequeño que puede colocarse entre el enchufe del teclado y el puerto de teclado del ordenador. Un keylogger de hardware graba las pulsaciones del teclado y las guarda en su propia memoria. Estos dispositivos no pertenecen a un software o driver particular. Por ello, puede funcionar bajo varios ambientes. No obstante, no toma capturas de pantalla y puede fácilmente ser localizado durante una inspección del ordenador. Los keyloggers de software se dividen en parásitos y aplicaciones legítimas.

Los keyloggers maliciosos son muy similares a los virus y troyanos. Son usados por hackers para violar la privacidad del usuario. Los keyloggers legítimos, también conocidos como herramientas de vigilancia del ordenador, son productos comerciales normalmente para padres, empleados y profesores. Permiten saber qué hacen los niños o los empleados por Internet. Sin embargo, incluso los programas legales pueden funcionar sin el conocimiento y consentimiento del usuario. Pueden también ser usados por personas maliciosas y, por ello, o están clasificados como amenazas menos dañinas que otros ciertos parásitos.

Actividades peligrosas que pueden ser iniciadas por un Keylogger

Prácticamente todos los keyloggers buscan violar la privacidad del usuario. Pueden controlar a sus víctimas durante meses e incluso años sin que se den cuenta. Durante este tiempo, un keylogger normal es capaz de conocer toda la información posible sobre el usuario. Algunos de los que controlar un keylogger obtienen información preciada, como contraseñas, nombres de autentificación, números de tarjetas de crédito, detalles de cuentas bancarias, contactos, intereses, hábitos de navegación y mucho más. Toda esta información puede ser usada para robar documentos personales a la víctima, e incluso dinero.

Para resumir, un keylogger normal es capaz de iniciar estas actividades:

  • Grabar las pulsaciones del teclado.
  • Tomar capturas de pantalla de la actividad del usuario en Internet en intervalos de tiempo predeterminados.
  • Registrar la actividad del usuario grabando títulos de ventanas, nombres de aplicaciones ejecutadas y otra información específica.
  • Controlar la actividad del usuario grabando la dirección de las páginas visitadas, las palabras insertadas y otros datos similares.
  • Grabar nombres de autentificación, varios detalles de cuentas, números de tarjetas de crédito y contraseñas.
  • Realizar capturas de conversaciones de chat o mensajes instantáneos.
  • Realizar copias no autorizadas de mensajes emails enviados y recibidos.
  • Guardar toda la información reunida en un archivo en el disco duro, y silenciosamente enviar este archivo a una dirección email requerida.
  • Complicar su detección y eliminación.

Los keyloggers no pueden ser comparados con virus normales. No se difunden a sí mismos como estas amenazas y, en la mayoría de los casos, deben ser instalados como cualquier otro software.

Los métodos principales usados por Keyloggers para infiltrarse en los sistemas:

Hay dos métodos principales usados por keyloggers para entrar en el sistema. Aquí están los dos:

  • Un keylogger legítimo puede ser instalado manualmente en el sistema por su administrador o cualquier otro usuario que tenga privilegios para hacerlo. Un hacker puede entrar en el sistema y configurar su keylogger. En ambos casos, la amenaza a la privacidad se instala en el sistema sin el conocimiento y consentimiento del usuario.
  • Los keyloggers maliciosos pueden ser instalados en el sistema con la ayuda de otros parásitos, como virus, troyanos, backdoors y otros malwares. Entran en el sistema sin el conocimiento del usuario y afectan a todos los usuarios que usan el ordenador comprometido. Estos keyloggers no tienen funciones de desinstalación y pueden ser controlados solo por sus autores o por los atacantes.

En la mayoría de los casos, los keyloggers afectan a ordenadores que ejecutan el sistema operativo Microsoft Windows. Sin embargo, todos los virus son constantemente actualizados, por lo que no hay garantía de que no sean capaces de hacker otras plataformas populares.

Las amenazas más peligrosas de este tipo que se difunden online

Hay muchas aplicaciones keyloggers, tanto comerciales como parasitarias. Los siguientes ejemplos ilustran el comportamiento típico de un keylogger.

AllInOne Keylogger es un programa malicioso centrado en los usuarios de PC y su información personal. Normalmente, la gente que trabaja tras él, busca robar toda la información posible. El keylogger AllInOne está diseñado para grabar las pulsaciones del teclado del usuario, tomar capturas de pantalla e iniciar otras actividades. Difícilmente te puedes dar cuenta de esta amenaza en tu ordenador, ya que se esconde en lo más profundo del sistema.

Invisible Stealth Keylogger es un troyano peligroso con funciones de keylogger. Este parásito no solo graba cada pulsación del teclado del usuario, sino que también brinda la oportunidad al atacante de acceder de forma no autorizada en el ordenador comprometido. El o la atacante puede descargar y ejecutar un código arbitrario, robar información vital del usuario (contraseñas, mensajes e-mail o detalles bancarios). Una vez que reúne la cantidad de datos necesaria, esta amenaza la envía al atacante a través de la conexión en segundo plano a Internet. Además, pueden causar inestabilidad general del sistema e incluso corromper archivos o aplicaciones instaladas.

Perfect Keylogger es una compleja herramienta de vigilancia del ordenador con ricas funcionalidades. Graba todas las pulsaciones del teclado y contraseñas, toma capturas de pantalla, registra la actividad del usuario en Internet, captura conversaciones de chat y mensajes e-mail. Perfect Keylogger puede ser controlado remotamente. Puede enviar los datos reunidos a una dirección email configurable o subirlos a un servidor FTP predefinido. Aunque es un producto comercial, puede ser incluso más dañino que la mayoría de keyloggers parasitarios.

Cómo eliminar un Keylogger y solucionar el sistema del PC afectado

Desafortunadamente, no hay método para recuperar los datos perdidos. Es por lo que deberías eliminar un keylogger del ordenador lo más rápidamente posible. Esto se puede hacer usando un programa anti-spyware de confianza. Con el fin de evitar la pérdida de programas legítimos que son importantes para la funcionalidad y estabilidad del PC, te recomendamos que uses uno de estos programas: Reimage, Malwarebytes Anti Malware. Cada uno de ellos ha sido probado por nuestro equipo de expertos en seguridad y han sido aprobados por tener una base de datos extensa de parásitos. Si tienes cualquier tipo de pregunta relacionada con la eliminación de un Keylogger, puedes compartirla con nosotros a través de nuestra página de Pregunta. Estaremos muy orgullosos de ayudarte a solucionar tus problemas.

Podemos estar afiliados con cualquier producto que recomendamos en nuestro sitio. Publicación completa en nuestros Acuerdos de Uso.
Al descargar cualquier proporcionado software anti-spyware está de acuerdo con nuestra política de privacidad y Acuerdo de Uso.
¡Hazlo ahora!
Descarga
Reimage (eliminador) Felicidad
Garantía
Descarga
Reimage (eliminador) Felicidad
Garantía
Compatible con Microsoft Windows Compatible con OS X

¿Qué hacer si falla?
Si fallas a la hora de eliminar la infección usando Reimage, envía una pregunta a nuestro equipo de asistencia y proporciona toda la información que puedas.
Reimage es un software de desinstalación recomendado. Los escaneos gratuitos te permiten comprobar si tu PC está infectado o no. Si necesitas eliminar malware, debes comprar la licencia de versión de la herramienta de eliminación de malware Reimage.

Más información sobre este programa puede ser encontrada en el análisis Reimage.

Más información sobre este programa puede ser encontrada en el análisis Reimage.
Menciones en prensa de Reimage
Menciones en prensa de Reimage

Últimos virus añadidos a la base de datos

Base de datos de Keyloggers

Febrero 24, 2017

El virus ransomware Help_help_help

¿Qué esconde el ransomware Help_help_help? Si ves el virus Help_help_help en tu dispositivo, tenemos malas noticias para ti – has sido infectado con la última versión del virus Cerber. Más información
Febrero 14, 2017

El virus Advanced Mac Cleaner

¿Deberías confiar en Advanced Mac Cleaner? El virus Advanced Mac Cleaner ya ha generado discusiones en varios foros de Internet, y parece que muchos usuarios intentan saber si este programa es de confianza o es una app estafa. Más información
Febrero 13, 2017

El virus ransomware HakunaMatata

El virus HakunaMatata: un nombre gracioso que esconde una peligrosa ciber amenaza El virus HakunaMatata es un nuevo malware de encriptación de archivos que usa una popular frase de “El Rey León”. Más información
Febrero 13, 2017

El virus ransomware Sage

El ransomware Sage proporciona una interfaz fácil de usar El virus Sage nos recuerda al ransomware Cerber, el cual proporciona un sistema de pago a través de web bien organizado y personal para cada víctima. Más información
Febrero 09, 2017

El virus ransomware Spora

El ransomware Spora tiene por objetivo todos los usuarios de PC del mundo Parece que el virus Spora va a ser el próximo gran jugador en el mundo del ransomware. Más información
Febrero 08, 2017

El virus ransomware Sage 2.0

Las peligrosas características del ransomware Sage 2.0: El virus Sage 2.0 es un descendiente del virus ransomware Sage que inicialmente evolucionó de la familia del virus CryLocker. Más información

Información actualizada: 2016-12-20

Leer en otros idiomas

Archivos
Software
Comparar
Me Gusta en Facebook