Keyloggers, explicaciones y contramedidas.

keyloggers, spyware, spyware, malware…, no faltan definiciones, y el problema transversal es siempre el mismo: no sabe necesariamente qué es, cómo funciona y cómo protegernos concretamente. Eso es todo el propósito de este artículo.

¿Qué es un keylogger?

Puede llamarlo «Escribir grabadora» en francés y, como su nombre, lo indica, es un programa que fielmente Records Keypad Keypad Secuencias.

Se puede colocar en la categoría Spyware (Spyware en inglés) y, en general, en la categoría de virus (Malware en inglés). Un spyware cuyo objetivo es espiar discretamente las víctimas es una subcategoría de malware. Con la esperanza de que todo esto sea comprensible…

El keylogger es parte del spyware porque generalmente actúa en segundo plano como un proceso invisible y silencioso, mientras que la recolección de datos muy sensibles. Puede guardar las teclas en un archivo «Registro», envíelas a una dirección de correo electrónico o un servidor remoto, a través de FTP, por ejemplo.

80% de los keylggers, o más, sistemas de destino. Windows, incluso Si existen ajustadores para otros sistemas operativos como Linux. Aviso a los usuarios de Mac y Linux: Sí, está justo en este punto, es menos probable que atrape uno. (Pero ten cuidado, que es 99% seguro no es seguro)

spyware es una de las formas más conocidas de hackear una cuenta, de ahí su fuerte popularidad. Los idiomas que utilizan el método RAD (desarrollo de aplicaciones rápidas) han favorecido esta creación fácil de tales programas maliciosos. En resumen, es cada vez más fácil crear programas informáticos potentes (y peligrosos) sin conocimiento previo.

En general, un keylogger puede contener mucho tiempo en una computadora con el hecho de que es indetectable por el usuario (invisible ). ¡Pero incluso si el antivirus no detecta el programa malicioso, lo detectaremos a través de este artículo!

Tipos de keyloggers

Por lo general, distinguimos a dos tipos de Keyloggers:

  • Keylogger Software: El que usualmente conocemos, el programa de espía con el que hablaremos en este artículo.
  • El material de keylogger: que es un pequeño dispositivo físico comprable para treinta euros en la red, pero que no es fácil de usar porque debe instalarse físicamente en una computadora de destino (generalmente se conecta entre el teclado y la PC, o para integrarse directamente en el teclado).

También se puede observar que existen los keylggers para teléfonos inteligentes, son parte de los keyloggers de software.

¿Cómo funcionan exactamente?

Estaremos interesados ​​en los detalles en los keyloggers que trabajan en Windows, incluso si el principio permanece a nivel mundial para todos.

ADVERTENCIA: NO ES Q Usion en este sitio para enseñarle cómo hackear a alguien. Se limitará a explicaciones estrictamente útiles para establecer una protección efectiva.

keylogger Una vez ejecutado, generalmente comenzará a asegurarse de que pueda iniciar automáticamente cada inicio. Del sistema. Este es un primer índice de su presencia. Luego realizará sus funciones en cada lanzamiento. Utiliza las API (interfaces de programación) de Windows (o el sistema operativo objetivo) para recuperar los eventos del teclado.

Insertará una función de recuperación en la cadena de tableros de eventos del sistema. Entonces, cuando se toca una llave, el sistema recupera el mensaje y lo envía a todas las funciones que «escuchan» los eventos del teclado.

Esta no es una amenaza en sí misma, porque muchas aplicaciones necesitan recuperar eventos de teclado para intereses totalmente legítimos, como configurar los atajos de teclado. Por lo tanto, esto plantea un problema de detección para el antivirus.

Luego, se activa una función a intervalos regulares, por ejemplo, para enviar de forma remota los datos registrados. Por lo tanto, una segunda pista de detección está disponible para nosotros: Keylogger probablemente usa la red.

El mensaje se envía a otras funciones que escuchan eventos de teclado para no bloquear el canal.

continuamente Repite estos pasos hasta que se apague el sistema y se inicie nuevamente al día siguiente.

¿Qué se recuperan exactamente?

keylogger en el propio sentido recupera solo las secuencias de teclado del teclado. Pero ahora el keylogger clásico se ha vuelto mucho más formidable.

Incluso hablamos de un software completo de monitoreo que puede recuperar muchos datos (audio, textual o visual).

un software de La vigilancia puede, por ejemplo, tomar capturas de pantalla, recuperar los contenidos del portapapeles dinámicamente, recuperar las conversaciones de Skype, recuperar o bloquear los sitios web, ejecutar o eliminar otros programas… etc. Características de las que realmente no imaginamos la existencia!

Esta es nuestra tercera pista: el software malicioso se beneficia completamente de nuestra falta de conocimiento. Todo lo que ni siquiera pensamos que existe factible de hecho durante mucho tiempo. Y insisto en este punto que muestre todo el interés de aprender la piratería ética como un individuo preocupado por su seguridad. El conocimiento es el paso esencial antes de que pueda aplicar concretamente las buenas medidas de seguridad.

Aquí hay un ejemplo de software que permite «crear» su propio keygger:

, sin embargo, «Professional» Los programas a menudo son pagados y relativamente caros, también son mucho menos silenciosos que un keylogger clásico. El hecho de que son creados por empresas especializadas afortunadamente no los ofrecen al público.

En este sentido: todos los llaves no son ilegales. Las condiciones estrictas le permiten monitorear a los usuarios de Internet (por ejemplo, en los negocios), particularmente en sí, claramente que se monitorea y obtiene su aprobación.

Limitaciones y contramedidas

Los keyloggers parecen muy formidables, pero todo no es rosa para ellos tampoco, y afortunadamente.

Hay muchos idiomas hablados, y muchos personajes diferentes y algunos requieren combinaciones de llaves como Altgr + E para el famoso signo de euro («€ «). Suponiendo que tiene un teclado francés.

desde allí, si el keylogger solo registra las claves principales en el teclado, no podrá recuperar nuestra contraseña (de ahí las buenas prácticas de recordatorio para crear contraseñas con caracteres especiales). Entonces, incluso puede plantar un keylogger sin darse cuenta, escribiendo, por ejemplo, una combinación que no maneja.

consejo muy efectivo para escribir su número de tarjeta de crédito o contraseña de manera segura:

Los keyloggers registran teóricamente las llaves mecanografiadas en orden. Si su número es 1234 y escribe 34 y luego haga clic y escriba 12, obtendrá 1234, pero el keylogger registrará 3412. Con la esperanza de que la explicación tenga un significado…

«Cómo escribir su número de CB en Toda la seguridad »Haga clic para TweetShare en FacebookCompartir en LinkedIn

También hay anti keyloggers que» cifran «las teclas antes de que el keylogger tiene acceso a él. Lamentablemente, estos programas son pesados, poco conocidos y, por lo tanto, poco utilizados. Entre estos podemos tener en cuenta el famoso keyscrambler.

Finalmente, mis recomendaciones habituales también valen la pena para los keyloggers: tenga cuidado al iniciar un programa sospechoso. Ver los programas regularmente comenzados al iniciar el sistema (consulte este artículo).

Con respecto a la actividad de la red, le aconsejo el excelente TCPView que muestra qué sucede en la red, para detectar un posible mensaje enviado cada x Minutos y deducen un programa potencialmente sospechoso.

Hablamos de todo esto en detalle en guías y clases de video.

artículos similares

Introducción al análisis de malware

Ser un ingeniero analista o incluso un investigador de vulnerabilidad y códigos maliciosos es un trabajo en sí, el propósito del artículo no debe explicar en detalle este negocio, sino para dar un punto de vista global sobre el análisis de malware como parte de una actividad personal. Le recuerdo que «Malware»…

¡Esta llave USB te pirata seguro! [Material de keylogger]

Amigos, hablamos mucho en este sitio de todos los tipos de piratería y defensa de software (software también, y humanos, por supuesto). Pero lo que propongo comprender en este artículo es que hay formas de hackearnos que son independientes de…

Escriba sus contraseñas de manera segura cómo crear sus palabras pase de la mejor manera

¿Y si le dije que puedes escribir tus contraseñas sin hacerlas incluso si un obstáculo está en tu computadora? ¿Y eso, sin usar software? En este artículo, no nos contentaremos para dar consejos habituales sobre el…

Deja un comentario

Tu dirección de correo electrónico no será publicada.