Keyloggers: Eternos enemigos
Como bien sabemos, nuestra seguridad está siempre en jaque. La eterna lucha del atacante contra el objetivo. Una guerra con miles de batallas.
Por ello siempre hay que estar alerta. Pero estar alerta no significa estar en continua locura obsesiva, pero sí poner ciertas medidas como ya comentamos en anteriores artículos, como auditorías, cursos preventivos, firewalls, ids, dlp, etc…
No obstante un enemigo bastante popularizado hace varios años aunque más controlado en la actualidad puede poner en riesgo tus contraseñas. Los llamados Keyloggers.
Básicamente la palabra keylogger significa, registrador de tecla, o en términos mas técnicos log de teclas. Se pueden encontrar dos tipos de keyloggers, uno por software y otro por hardware.
Este tipo de herramienta puede ser fundamental para el robo de identidades e información. Si alguna vez te han «birlado» tu cuenta de Tuenti, Twitter, Facebook, Hotmail, Gmail, o cualquier tipo de cuenta en foros, etc… no descartes nunca que haya sido un keylogger. Son muy efectivos pese a su poca efectividad de camuflaje ante antivirus, pero una vez camuflados, son letales.
Tipos de keyloggers
Los keyloggers de tipo software son altamente configurables, eligiendo configuraciones específicas como por ejemplo evitar que capture pulsaciones númericas, de la tecla intro, espacio, etc… Una vez capturadas en tiempo real, va guardando en un fichero todas las pulsaciones y si es configurable, puede mandar el archivo por correo electrónico. (Recordad que hoy en día básicamente todo el mundo se conecta a Internet).
Una vez se tenga el fichero, se obtendrá todo lo pulsado por la víctima. No solo contraseñas de por si importantísimas, sino también conversaciones por el chats, por ejemplo.
Este tipo de keyloggers, por software, son programas instalados en el propio equipo, bien por visitar enlaces no seguros, o instalados por otro usuario para su beneficio. Se ejecutan ocultos, en modo invisible por completo y es complicado su detección si ha pasado el escaner del antivirus o si ha sido exlcluido por otro usuario en el propio antivirus.
Por otro lado tenemos los keylogger hardware. Estos actuan como un periférico cualesquiera, haciendo de puente entre la conexión USB del equipo y el propio teclado. (También para conexiones PS2). Las capturas del teclado se guardan en la memoria interna del dispositivo, por tanto es independiente del ordenador y a nivel de software es prácticamente imposible detectarlo.
Keylogger conexión PS2
Keylogger conexión USB
¿Y cómo evitar esto? Existen programas anti-keylogger que encriptan cada pulsación que realizamos, asi pues, aunque tengamos un keylogger instalado, en el fichero de captura será ilegible por la codificación que realizan estos programas. También podemos optar por teclados virtuales. Otra opción es usar sistemas para generar contraseñas únicas.
La parte negativa para los keyloggers hardware es que deben ser instalados fisicamente por el atacante, por lo cual sino es algun tipo del corte de Bourne o Bruce Willis es un poco difícil el primer paso. Si aún así, el «malvado» consigue acceder, solo bastaría revisar las conexiones de tu equipo de vez en cuando para ver si tienes algún objeto no presente en otras ocasiones.
Algunos antikeylogger:
– NextGen AntiKeylogger Free (con versión de pago mucho más completa)
– Anti-keylogger (versión demo gratuita, para testearlo y versión de pago)
Como volvemos a ver está en riesgo nuestras claves, nuestra contraseñas y qué mejor que este artículo para volver a formular nuestra pregunta: ¿Estás seguro de que estás seguro?
Un saludo.