Qué es un keyloggers y cómo eliminarlo

por Olivia Morelli - - Actualizado | Escribe: Keyloggers

Un Keylogger es un programa de ordenador que graba cada pulsación del teclado y guarda estos datos en un archivo. Una vez que reúne la cantidad de datos necesaria, la transfiere a través de Internet a un host remoto predeterminado. Puede también realizar capturas de pantalla y usar otras técnicas para controlar la actividad del usuario. Un keylogger puede causar la pérdida de contraseñas, datos de autentificación y similar información.

Hay dos tipos de keyloggers: el de hardware y el de software. El keylogger de hardware es un dispositivo físico pequeño que puede colocarse entre el enchufe del teclado y el puerto de teclado del ordenador. Un keylogger de hardware graba las pulsaciones del teclado y las guarda en su propia memoria. Estos dispositivos no pertenecen a un software o driver particular. Por ello, puede funcionar bajo varios ambientes. No obstante, no toma capturas de pantalla y puede fácilmente ser localizado durante una inspección del ordenador. Los keyloggers de software se dividen en parásitos y aplicaciones legítimas.

Los keyloggers maliciosos son muy similares a los virus y troyanos. Son usados por hackers para violar la privacidad del usuario. Los keyloggers legítimos, también conocidos como herramientas de vigilancia del ordenador, son productos comerciales normalmente para padres, empleados y profesores. Permiten saber qué hacen los niños o los empleados por Internet. Sin embargo, incluso los programas legales pueden funcionar sin el conocimiento y consentimiento del usuario. Pueden también ser usados por personas maliciosas y, por ello, o están clasificados como amenazas menos dañinas que otros ciertos parásitos.

Actividades peligrosas que pueden ser iniciadas por un Keylogger

Prácticamente todos los keyloggers buscan violar la privacidad del usuario. Pueden controlar a sus víctimas durante meses e incluso años sin que se den cuenta. Durante este tiempo, un keylogger normal es capaz de conocer toda la información posible sobre el usuario. Algunos de los que controlar un keylogger obtienen información preciada, como contraseñas, nombres de autentificación, números de tarjetas de crédito, detalles de cuentas bancarias, contactos, intereses, hábitos de navegación y mucho más. Toda esta información puede ser usada para robar documentos personales a la víctima, e incluso dinero.

Para resumir, un keylogger normal es capaz de iniciar estas actividades:

  • Grabar las pulsaciones del teclado.
  • Tomar capturas de pantalla de la actividad del usuario en Internet en intervalos de tiempo predeterminados.
  • Registrar la actividad del usuario grabando títulos de ventanas, nombres de aplicaciones ejecutadas y otra información específica.
  • Controlar la actividad del usuario grabando la dirección de las páginas visitadas, las palabras insertadas y otros datos similares.
  • Grabar nombres de autentificación, varios detalles de cuentas, números de tarjetas de crédito y contraseñas.
  • Realizar capturas de conversaciones de chat o mensajes instantáneos.
  • Realizar copias no autorizadas de mensajes emails enviados y recibidos.
  • Guardar toda la información reunida en un archivo en el disco duro, y silenciosamente enviar este archivo a una dirección email requerida.
  • Complicar su detección y eliminación.

Los keyloggers no pueden ser comparados con virus normales. No se difunden a sí mismos como estas amenazas y, en la mayoría de los casos, deben ser instalados como cualquier otro software.

Los métodos principales usados por Keyloggers para infiltrarse en los sistemas:

Hay dos métodos principales usados por keyloggers para entrar en el sistema. Aquí están los dos:

  • Un keylogger legítimo puede ser instalado manualmente en el sistema por su administrador o cualquier otro usuario que tenga privilegios para hacerlo. Un hacker puede entrar en el sistema y configurar su keylogger. En ambos casos, la amenaza a la privacidad se instala en el sistema sin el conocimiento y consentimiento del usuario.
  • Los keyloggers maliciosos pueden ser instalados en el sistema con la ayuda de otros parásitos, como virus, troyanos, backdoors y otros malwares. Entran en el sistema sin el conocimiento del usuario y afectan a todos los usuarios que usan el ordenador comprometido. Estos keyloggers no tienen funciones de desinstalación y pueden ser controlados solo por sus autores o por los atacantes.

En la mayoría de los casos, los keyloggers afectan a ordenadores que ejecutan el sistema operativo Microsoft Windows. Sin embargo, todos los virus son constantemente actualizados, por lo que no hay garantía de que no sean capaces de hacker otras plataformas populares.

Las amenazas más peligrosas de este tipo que se difunden online

Hay muchas aplicaciones keyloggers, tanto comerciales como parasitarias. Los siguientes ejemplos ilustran el comportamiento típico de un keylogger.

AllInOne Keylogger es un programa malicioso centrado en los usuarios de PC y su información personal. Normalmente, la gente que trabaja tras él, busca robar toda la información posible. El keylogger AllInOne está diseñado para grabar las pulsaciones del teclado del usuario, tomar capturas de pantalla e iniciar otras actividades. Difícilmente te puedes dar cuenta de esta amenaza en tu ordenador, ya que se esconde en lo más profundo del sistema.

Invisible Stealth Keylogger es un troyano peligroso con funciones de keylogger. Este parásito no solo graba cada pulsación del teclado del usuario, sino que también brinda la oportunidad al atacante de acceder de forma no autorizada en el ordenador comprometido. El o la atacante puede descargar y ejecutar un código arbitrario, robar información vital del usuario (contraseñas, mensajes e-mail o detalles bancarios). Una vez que reúne la cantidad de datos necesaria, esta amenaza la envía al atacante a través de la conexión en segundo plano a Internet. Además, pueden causar inestabilidad general del sistema e incluso corromper archivos o aplicaciones instaladas.

Perfect Keylogger es una compleja herramienta de vigilancia del ordenador con ricas funcionalidades. Graba todas las pulsaciones del teclado y contraseñas, toma capturas de pantalla, registra la actividad del usuario en Internet, captura conversaciones de chat y mensajes e-mail. Perfect Keylogger puede ser controlado remotamente. Puede enviar los datos reunidos a una dirección email configurable o subirlos a un servidor FTP predefinido. Aunque es un producto comercial, puede ser incluso más dañino que la mayoría de keyloggers parasitarios.

Cómo eliminar un Keylogger y solucionar el sistema del PC afectado

Desafortunadamente, no hay método para recuperar los datos perdidos. Es por lo que deberías eliminar un keylogger del ordenador lo más rápidamente posible. Esto se puede hacer usando un programa anti-spyware de confianza. Con el fin de evitar la pérdida de programas legítimos que son importantes para la funcionalidad y estabilidad del PC, te recomendamos que uses uno de estos programas: FortectIntego, Malwarebytes. Cada uno de ellos ha sido probado por nuestro equipo de expertos en seguridad y han sido aprobados por tener una base de datos extensa de parásitos. Si tienes cualquier tipo de pregunta relacionada con la eliminación de un Keylogger, puedes compartirla con nosotros a través de nuestra página de Pregunta. Estaremos muy orgullosos de ayudarte a solucionar tus problemas.

Últimos virus añadidos a la base de datos

Información actualizada: 2016-12-20

Leer en otros idiomas

Archivos
Software
Comparar