¿Qué es el registro de pulsaciones de teclas?

Guía de Keeper sobre el registro de pulsaciones de teclas.

Protéjase ya

Aprenda a comprender, detectar y eliminar los programas que registran las pulsaciones de teclas

Los ciberdelincuentes tienen cientos de herramientas disponibles que les permiten robar credenciales, piratear firewalls y sistemas de ciberseguridad y realizar otro tipo de ciberdelitos. Quizás lo más alarmante de estas herramientas es el registrador de pulsaciones de teclas, un tipo de malware que no desea en su equipo. Estos registradores son programas peligrosos que exponen todas sus credenciales más privadas en tiempo real a un ciberdelincuente, incluidas las credenciales de acceso a cuentas bancarias y redes sociales.

Pero ¿qué es un registrador de pulsaciones de teclas? ¿Por qué los utilizan los ciberdelincuentes? ¿De qué son capaces? ¿Cómo puede saber si tiene uno y cómo puede protegerse de ellos? En nuestra completa guía sobre los registradores de pulsaciones de teclas hablamos sobre la detección, la protección y mucho más. Vamos a enfocarnos en una de las ciberamenazas más potentes que existen en la web.

¿Qué es un registrador de pulsaciones de teclas?

Se trata de un programa malicioso o un malware que se descarga en un dispositivo a través de un punto de entrada. Estos puntos de entrada pueden ser programas, correos electrónicos, archivos o programas en la nube infectados. El registrador de pulsaciones de teclas se instala en el dispositivo de la víctima y desde ahí registra cada pulsación de tecla para descifrar las credenciales de inicio de sesión y otra información confidencial.

¿Qué es un registrador de pulsaciones de teclas?
Por qué los registradores de teclas son una amenaza

Por qué los registradores de teclas son una amenaza

Los registradores de teclas pueden ser increíblemente precisos, lo que los hace bastante peligrosos. Muchos de estos registradores pasan desapercibidos durante largos periodos de tiempo y mientras tanto se dedican a registrar toda la actividad del teclado. Ofrecen al ciberdelincuente una visión más íntima de las cuentas en línea de la víctima.

Estos registradores son tan peligrosos porque son difíciles de detectar y son muy efectivos en su cometido. Si reutiliza las contraseñas, este tipo de registrador se dará cuenta de ello rápidamente y las credenciales de inicio de sesión de varias cuentas se verán expuestas.

Un sencillo registrador de pulsaciones de teclas puede almacenar información de un solo inicio de sesión o de varias páginas y cuentas, según el programa. ¿Lo peor de todo? Que este tipo de registradores son peligrosos, efectivos y a menudo difíciles de detectar, lo que los convierte en una amenaza grave para individuos, empresas y gobiernos.

¿Cómo funcionan los registradores de pulsaciones de teclas?

Entonces, ¿cómo funcionan? Estos registradores requieren un punto de entrada al dispositivo en el que registrarán las pulsaciones de teclas. Hay muchas formas de introducir el registrador en un dispositivo, ya sea mediante hardware o software. El hardware casi siempre requiere que una persona lo instale, por lo que lo más probable es que el registrador lo haya introducido una persona con información privilegiada.

Sin embargo, la mayoría se envían mediante software. Los programas descargados de la web o de fuentes no fiables son un punto de entrada fácil para todo tipo de malware. Muchos registradores tienen la capacidad de encubridor o "rootkit", lo que significa que son mucho más difíciles de detectar y eliminar.

La historia de estos registradores en pocas palabras

La historia de estos registradores en pocas palabras

Curiosamente, los registradores de pulsaciones de teclas se remontan a mucho antes de los primeros ordenadores domésticos. Durante la Guerra Fría, la Unión Soviética estaba "interesada" en lo que se decía en todo el país. Espiaban a los ciudadanos para impulsar la maquinaria de propaganda y aplastar a la disidencia. En los años 70, IBM fabricaba sofisticadas máquinas de escribir eléctricas, las cuales supusieron una de las mejores herramientas de entrada de datos hasta la fecha.

La Unión Soviética decidió que quería rastrear toda la información que los mecanógrafos introducían en esas máquinas de escribir y así nació el primer registrador de pulsaciones de teclas. Todo lo que se escribía en las máquinas de escribir de IBM se grababa y transmitía a Moscú. ¡Qué curioso!

Los registradores de pulsaciones de teclas actuales son mucho más sofisticados y menos fáciles de detectar. Aprovechando la rapidez de las conexiones a internet y el malware que se descarga directamente en los dispositivos, los registradores de pulsaciones de teclas son muy eficaces y versátiles.

¿Cómo se instalan los registradores de pulsaciones de teclas?

Aquí tiene algunos de los métodos más comunes para instalar este tipo de registradores en un dispositivo.

La historia de la guerra de Troya perdura en nuestros cuentos populares no solo por la valentía de los héroes, sino también por la astucia de los soldados griegos. Utilizando un caballo de madera como regalo fingido, los griegos engañaron a los troyanos para que les permitieran atravesar las puertas a través del caballo, en cuyo interior se ocultaban los soldados. Una vez atravesadas las murallas, los griegos tomaron la ciudad y ganaron la guerra.

Ese acto inteligente pero malicioso sigue vivo hoy en día a través de su homónimo, el virus troyano. Este virus es especialmente complejo y eficaz porque utiliza un programa legítimo para instalarse en un dispositivo. Los usuarios descargan el programa "legítimo" y, una vez que inician el instalador ejecutable, también se instala el virus troyano.

Los registradores de pulsaciones de teclas suelen instalarse de esta manera y con gran efecto. Algunos troyanos son indetectables con los programas convencionales de ciberseguridad y antivirus, y pueden permanecer incrustados en un sistema durante meses o incluso años antes de ser detectados.

Un sistema se infecta normalmente mediante conexiones de hardware. Por ejemplo, un empleado o una persona con información privilegiada instala el virus registrador de pulsaciones de teclas a través de un disco duro, una unidad portátil o algún otro hardware. Los sistemas infectados son especialmente difíciles de manejar porque pueden requerir varios análisis y un programa antivirus de alto nivel para eliminar el virus.

Los correos electrónicos de phishing son uno de los métodos más comunes y eficaces para introducir malware a un dispositivo, ya que son muy versátiles. Haciendo uso de la ingeniería social, los "phishers" pueden convencer a sus víctimas para que accedan a enlaces maliciosos o descarguen programas maliciosos mediante el miedo y la manipulación.

Es probable que haya recibido un correo electrónico de phishing en algún momento. Puede tratarse de una oferta que parecía demasiado buena para ser verdad o de una amenaza de una entidad "legítima" sobre un dinero que se debe o una acción que se tomará contra usted si no actúa. Estos correos electrónicos tienen un gran porcentaje de éxito, lo que los convierte en el vehículo de entrega favorito para los virus de registro de pulsaciones de teclas.

La secuencia de comandos de una página web es el código que hace que la página web funcione. A veces los ciberdelincuentes usan estas secuencias para distribuir virus a las personas que acceden a la página. La secuencia de comandos está codificada para descargar automáticamente software o extensiones del navegador cuando se establece una conexión. Este método suele asociarse con correos electrónicos de phishing o smishing (phishing por SMS) para persuadir a las víctimas a que accedan a los enlaces maliciosos.

¿Cómo utilizan los ciberdelincuentes los registradores de pulsaciones de teclas?

Los ciberdelincuentes utilizan registradores de pulsaciones de teclas para robar credenciales, datos de acceso a bancos, datos de acceso a redes sociales e información personal. A partir de ahí, pueden robar identidades y dinero o dañar la reputación digital de una persona.

Las fuerzas del orden también utilizan los registradores de pulsaciones de teclas para localizar a los ciberdelincuentes y acceder a cuentas restringidas. Entre los años 2000 y 2002, el FBI utilizó estos registradores para piratear el ordenador de Nicodemo Scarfo Jr. y así consiguió recabar pruebas para condenar al hijo del famoso jefe de la mafia y a varios asociados.

En 2018, el creador de páginas web WordPress sufrió un ataque con registradores de pulsaciones de teclas en al menos 2000 páginas web de WordPress. El registrador se instaló a través de una secuencia de comandos de registro criptográfico o de un minero criptográfico en el navegador. El registrador permitió a los ciberdelincuentes recopilar credenciales de miles de páginas web y comprometer toda la información.

Los registradores de pulsaciones de teclas en el entorno empresarial

Los registradores de pulsaciones de teclas en el entorno empresarial

Los registradores de pulsaciones de teclas también se utilizan con fines legítimos. A menudo se utilizan en entornos empresariales, como empresas de seguridad o de TI, para rastrear los datos de los usuarios y obtener entradas en tiempo real e información viable para futuras investigaciones. Por ejemplo, si se instaló un programa malicioso, el equipo de TI puede utilizar el registrador de pulsaciones de teclas para ver lo que el empleado estaba escribiendo cuando instaló el programa.

Según ObserveIT, estos registradores también se utilizan para que los administradores puedan controlar las entradas de palabras clave en los ordenadores de la empresa. Esto puede ayudar a la empresa a aplicar las políticas de ciberseguridad y de uso de la web y a vigilar las actividades sospechosas.

Cómo saber si está infectado con un registrador de pulsaciones de teclas

El primer paso para eliminar una infección por registrador de pulsaciones de teclas es detectarla, pero no todos los registradores son fáciles de detectar con programas antivirus básicos. Las señales de estos registradores no son siempre obvias de inmediato, pero una buena forma de empezar es controlar el comportamiento de su ordenador.

Si nota un rendimiento más lento o detecta un programa extraño, retrasos en las conexiones o un uso excesivo del disco, es hora de comprobar si hay virus. Realice un análisis antivirus completo con su programa antivirus para ver si encuentra algo malicioso.

También puede comprobar los procesos de su ordenador a través del símbolo del sistema para encontrar actividad sospechosa. Acceda al administrador de tareas en Windows con Ctrl+Alt+Supr y observe de cerca los subprocesos en ejecución. ¿Hay algún programa que no corresponda? Si es así, puede ejecutar la ruta del programa a través de su antivirus o eliminarlo completamente de su ordenador. El malware de registro de pulsaciones de teclas casi siempre requiere un programa antivirus para poder eliminarlo de forma permanente. Si todo lo demás falla, puede buscar ayuda profesional.

¿Pueden infectarse los dispositivos móviles con estos registradores?

Aunque actualmente no hay ningún hardware registrador de pulsaciones de teclas para dispositivos Android o iOS, sí que existen programas registradores con los que hay que tener cuidado.

Las 3 mejores prácticas para detectar y eliminar estos registradores

Compruebe siempre sus programas

Compruebe el editor del programa, verifique sus reseñas certificadas y analice cualquier descarga con su programa antivirus. Los programas antivirus eliminan automáticamente la mayoría de los programas ilegítimos si detectan una firma de terceros poco común.

No caiga en las estafas de phishing

Las estafas de phishing son una de las formas más eficaces de infectar un sistema con malware de registro de pulsaciones de teclas. No abra correos electrónicos de personas que no conozca o de las que no espere recibir nada, no descargue nunca archivos adjuntos extraños y contacte siempre con cualquier organización que le resulte "amenazante" por correo electrónico o mensaje de texto.

Mantenga actualizado el antivirus

Estar al día de las últimas actualizaciones de las definiciones de virus le permite a su dispositivo estar protegido de las últimas amenazas. Asegúrese de actualizar su programa antivirus de manera frecuente.

Las 3 mejores prácticas para detectar y eliminar estos registradores
¿Cómo puedo protegerme de los registradores de pulsaciones de teclas?

¿Cómo puedo protegerme de los registradores de pulsaciones de teclas?

Los ataques con estos registradores son comunes, efectivos y peligrosos. Protegerse a sí mismo y a su empresa de estos ataques es importante en un mundo en el que los ciberdelitos causan miles de millones de daños cada año. Recuerde actualizar su programa antivirus, estar atento a las estafas de phishing y vigilar su dispositivo en busca de actividades extrañas. El programa antivirus debe utilizarse al menos una vez a la semana o todos los días si es posible.

Keeper le protege tanto a usted como a su familia y su negocio de las ciberamenazas más comunes.

Protéjase ya
close
close
Español (ES) Llámenos