Un keylogger es un programa que registra las pulsaciones de teclas que un usuario realiza en una computadora. Pueden utilizarse tanto para fines legítimos como maliciosos. Sin embargo, en la mayoría de los casos, los keyloggers son malware desplegados por los ciberdelincuentes en un ordenador infectado. Una vez que se ejecuta en una computadora, un keylogger puede recopilar la información confidencial que el usuario escribe en la computadora, como contraseñas, números de tarjetas de crédito y datos similares.
Los keyloggers están diseñados para interceptar las pulsaciones de teclas que se envían a una computadora. Los keyloggers de hardware pueden lograr esto conectándose físicamente al teclado de una computadora para interceptar las pulsaciones de teclas, mientras que los keyloggers de software escuchan los eventos que se activan dentro de una computadora cuando se presiona una tecla. Además de registrar las pulsaciones de teclas, los keyloggers pueden estar diseñados para recopilar información confidencial de otras maneras. Por ejemplo, la supervisión de las pulsaciones de teclas puede utilizarse para capturar vídeo de una cámara web o utilizar el micrófono para grabar audio en un dispositivo infectado.
Los keyloggers representan una amenaza para la seguridad de los datos y sistemas confidenciales de una organización. Cuando se teclean datos sensibles -como contraseñas- en un ordenador, no hay ninguna protección que impida que sean recogidos por malware.
Un keylogger puede robar datos confidenciales que se pueden utilizar para diversos fines. Las contraseñas robadas a través de un keylogger pueden dar a un atacante acceso a aplicaciones o sistemas corporativos. Los datos de las tarjetas de pago y otros datos de clientes o empleados pueden utilizarse para cometer fraudes o para llevar a cabo ataques de spear phishing y otros ataques de ingeniería social. La amenaza de un keylogger se define en gran medida por los tipos de datos que puede recopilar.
Los keyloggers se pueden implementar de diferentes maneras. Entre ellas se encuentran:
capacidad para supervisar acciones adicionales en el dispositivo infectado.
Los diferentes tipos de keyloggers se pueden identificar de diferentes maneras. En el caso de software o keyloggers móviles, una solución de seguridad de terminales debe ser capaz de identificar el archivo malicioso o sospechoso y ayudar a eliminarlo de un dispositivo infectado.
En el caso de los keyloggers de hardware, es necesaria una inspección física del ordenador para identificar el dispositivo malicioso. Si algo está conectado entre el teclado y la computadora, existe una alta probabilidad de que sea un keylogger (a menos que esté diseñado para convertir de un tipo de puerto USB a otro). Si existe un dispositivo de este tipo, retirarlo y conectar el teclado directamente al ordenador desactivará el keylogger.
Al igual que los métodos de detección, los medios de protección contra los keyloggers dependen del tipo de keylogger. En el caso de los keyloggers de software y móviles, el keylogger es un malware instalado en el propio ordenador. Algunas de las formas de protegerse contra este tipo de keyloggers incluyen:
En el caso de los keyloggers de hardware, la mejor defensa es mantener el control físico del dispositivo y comprobar si hay algún dispositivo anómalo conectado a los ordenadores.
Los keyloggers se distribuyen a menudo como malware; sin embargo, son sólo una de las diversas amenazas de malware a las que se enfrentan las empresas. Para obtener más información sobre el panorama actual de las ciberamenazas, consulte el Informe sobre ciberseguridad 2023 de Check Point.
Check Point Harmony Endpoint proporciona una fuerte protección contra keyloggers y otras amenazas de malware. Obtenga más información sobre cómo Harmony Endpoint puede mejorar la seguridad de terminales de su organización con una demostración gratuita.