Pasar al contenido principal

Keylogger - registrador de teclas

Es una solución cuyo objetivo es interceptar y guardar las pulsaciones realizadas en el teclado de un equipo en el que se haya instalado. Este término se utiliza habitualmente para referirse a herramientas maliciosas, aunque también existen herramientas de vigilancia legítimas que utilizan las autoridades y que funcionan de la misma forma ya que, a fin de cuentas, su labor no es muy compleja, simplemente realizan un seguimiento y registran cada tecla que pulsa el usuario durante el uso de un equipo de forma transparente para él.

Esta solución puede ser hardware o software y se sitúa entre el teclado del ordenador o dispositivo a atacar y el sistema operativo para registrar la información de forma sutil evitando ser percibible por el usuario.

Además, los keylogger pueden formar parte de un ataque mayor que permite al ciberdelincuente acceso al ordenador infectado para almacenar y obtener la información en el equipo local pero también para intentar desplazarse a otros equipos.

Hay múltiples tipos de keyloggers, pero las dos principales divisiones serían:

  • mediante hardware: Son menos habituales y más difíciles de instalar en un equipo ya que requieren que el ciberdelincuente tenga acceso físico al ordenador y pueden ir escondidos dentro de dispositivos de apariencia legítima, como un teclado modificado, interceptando toda pulsación y almacenándola localmente para ser recopilada más adelante o incluso transmitiéndola de forma inalámbrica a algún otro dispositivo para ser recogida.
  • mediante software: Es el tipo más utilizado ya que suele formar parte de otros tipos de malware como troyanos o rootkits. Al no necesitar acceder físicamente al dispositivo lo hace más sencillo de instalar. El keylogger también puede ir instalado fuera de estos malware imitando a alguna aplicación legítima del sistema operativo que permita a la herramienta guardar cada pulsación realizada por el usuario.

Se pueden  propagar por medio de archivos adjuntos en correos electrónicos o desde páginas web poco fiables, escondiéndose tras descargas de juegos, películas o aplicaciones no legítimas. En el caso de las versiones hardware, vienen ocultos en dispositivos USB que conectamos a nuestros equipos sin conocer el peligro y el usuario no es consciente de que su equipo ha sido infectado hasta que es demasiado tarde.

Un keylogger busca monitorizar la actividad y recoger datos, como contraseñas o información personal, que pueda ser utilizado posteriormente para robar cuentas, información o planificar otro tipo de ataques. Además, al ser capaz de interceptar y compartir cualquier pulsación del teclado, no sólo se ve comprometida la seguridad de nuestras cuentas, sino también la de otros datos sensibles, como los personales que se rellenan en un formulario, los bancarios, la información de un documento que se esté redactando, etc.

Al igual que para defenderse de otros tipos de malware, las medidas de protección recomendadas serían mantener el equipo y el antivirus actualizado, evitar ejecutar archivos y links desconocidos o de dudosa procedencia o conectar dispositivos USB que no conozcamos o hayan sido previamente analizados.