Un keylogger es una de las formas de spyware más antiguas
que existen. Comenzaron a utilizarse en los años 70 del siglo pasado y, desde
entonces, se han ido adaptando a los diferentes sistemas operativos que se han sucedido. Uno de los primeros casos de los que se tiene
constancia de su uso tuvo lugar a mediados de la década mencionada, cuando la
Unión Soviética desarrolló un dispositivo keylogger que tenía como objetivo las
máquinas de escribir eléctricas IBM Selectric que se utilizaban en las
embajadas y consulados estadounidenses de Moscú y San Petersburgo. Una vez
instalados, los keyloggers medían los cambios en el campo magnético de cada
máquina de escribir a medida que el cabezal de impresión giraba y se movía para
escribir cada letra. En las embajadas soviéticas, prevenidas ante este tipo de
amenaza, seguían utilizando máquinas de escribir manuales en lugar de
eléctricas para teclear información clasificada.
Desde entonces, los keyloggers han tomado muchas formas,
siempre con el mismo objetivo: registrar lo que se teclea en un dispositivo
para hacerse con la información confidencial que introduce el usuario. Pero su
uso no es siempre fraudulento ni obra de ciberdelincuentes, sino que también
puede ser empleado por empresas para observar las actividades de sus empleados
en los equipos de la empresa, como medio de control parental o por el
propietario de un dispositivo para detectar una actividad inusual.
En cualquier caso, su uso más común y por el que es conocido
es como spyware. Pueden ser dispositivos de hardware, por ejemplo, un adaptador
USB que se conecta a un equipo o un conector PS/2, los que utilizaban los
teclados para conectarse al ordenador antes de la estandarización de los
puertos USB. O puede ser simplemente software, una forma de malware cuando se
le da un uso ilícito.
Un keylogger de software común consta de dos archivos que se
instalan en el mismo directorio: un archivo de biblioteca de enlaces dinámicos
que realiza la grabación y un archivo ejecutable que instala el archivo DLL y
lo activa. El programa keylogger registra cada pulsación de tecla que el
usuario escribe y transmite periódicamente la información a través de Internet para que el atacante acceda a ella.
Algunos programas de registro de teclas también pueden
incluir funciones para registrar otros datos del usuario además de las pulsaciones de
teclas, como capturar cualquier cosa que se haya copiado en el portapapeles y
tomar capturas de pantalla de la del usuario o de una sola aplicación.
Esto último es lo que hacen los keyloggers para dispositivos
móviles en los que se usa un teclado virtual y no físico. No son estrictamente
keyloggers, pero se presentan bajo este nombre y la oferta que se puede
encontrar de este tipo de spyware es amplia.
Cómo protegerse de un keylogger
El software keylogger se distribuye como otros software maliciosos:
se infiltra en el dispositivo a través de enlaces o archivos adjuntos
maliciosos y también mediante exploits o troyanos. Un keylogger se ejecuta
discretamente en segundo plano mientras el usuario no lo descubra y elimine.
Para identificar si se tiene uno instalado en el equipo, es
necesario usar un programa anti keylogger. Este tipo de software suele ser más
eficaz que los antivirus tradicionales contra este tipo de amenazas, pero
también es conveniente mantener algunas prácticas de seguridad que minimicen el
impacto que puede tener este spyware.
Usa un firewall que te avise de cualquier conexión saliente
a Internet de tu equipo que resulte sospechosa.Utiliza el teclado en pantalla para introducir información
sensible.Emplea gestores de contraseñas para no tener que teclearlas
cada vez que accedes a un servicio.Habilita la autenticación de dos factores o 2FA en todas tus
cuentas. De esta forma, aun teniendo el atacante el usuario y la contraseña, no podrá
acceder sin confirmar que eres tú desde tu móvil.