Vous êtes sur la page 1sur 5

KEYLOGGERS : ASI TE ROBAN TUS CONTRASEAS EN LA INTERNET !

Escrito por: Ral Alvarez T.


Uno de los mtodos ms usados en el mundo entero para el robo de
contraseas de acceso a correo electrnico, a cuentas bancarias en lnea,
tarjetas de crdito y dbito y otra informacin confidencial que circula por
la web, es el uso de los famosos keyloggers .
En este artculo explicar brevemente qu es, cmo funciona y cmo los
criminales cibernticos usan los keyloggers para robar dicha informacin.
Daremos tambin algunas soluciones prcticas para prevenir aquello.

QU ES UN KEYLOGGER ?
La palabra keylogger deriva de dos palabras en ingls: key = tecla y logger =
registrador.
Lo que hace entonces un keylogger es registrar en un archivo o en memoria
todas las teclas que presionamos cuando hacemos uso del teclado de la
computadora.
Existen keylogger s en hardware (pequeos dispositivos que se conectan al
cable del teclado, o al mismo teclado de la computadora; algunos teclados
vienen con un keylogger incorporado), pero quiz los ms populares son los
keyloggers en software.
Los keyloggers en software son pequeos programas que una vez instalados
en una PC son invisibles y casi indetectables para el usuario comn. Estos
keyloggers pueden ser instalados manualmente por una persona, o pueden
instalarse de manera automtica a travs de los famosos troyanos (virus)
que infectan las computadoras a travs de la Internet desde sitios remotos.

CMO FUNCIONA EL KEYLOGGER ?


Sin entrar en un lenguaje demasiado tcnico, su funcionamiento se explica en los
siguientes pasos:
1. Instalacin : El keylogger es instalado en la PC manualmente por una persona que
quiera espiar y/o robar la informacin confidencial de otra persona. Puede
tambin ser instalado en el sistema de manera remota, por ejemplo a travs de la
recepcin de un email infectado con algn troyano (software malicioso), o a travs
de acceso remoto provisto en algunos tipos de redes como las P2P por ejemplo.
Tambin puede venir inmerso en software no confiable bajado de Internet, el cual
es posteriormente ejecutado en la PC (software pirata, generadores de seriales y
claves para software pirata, etc.)

2. Ejecucin y encubrimiento : Una vez que el keylogger ha sido instalado y


ejecutado, procede a cubrir su rastro, de tal modo que su proceso no sea visible
para el usuario, incluso algunos software antivirus o atiespas pueden fallar en
detectarlo.
3. Registra los caracteres tecleados : El keylogger procede a registrar en un archivo
oculto todas las teclas presionadas en el teclado. Esto lo hace interceptando y
copiando la informacin que se genera en el teclado, la cual es dirigida al sistema
operativo para su interpretacin y proceso. Algunos keyloggers incluso pueden
enviar una imagen tomada de la pantalla de la PC mostrando la informacin de las
ventanas abiertas.
4. Enva la informacin recopilada a un sitio remoto : Si el keylogger ha sido
instalado manualmente y de manera local, el archivo que contiene el registro de
todas las teclas presionadas estar a disposicin de la persona que instal el
keylogger . En caso de que el keylogger haya sido instalado remotamente, este
puede, de manera discreta, abrir un puerto de conexin en la red y proceder a
enviar la informacin recopilada va email o en otro tipo de empaquetamiento,
todo de manera secreta sin que el usuario se percate de ello.
5. Duplicacin : En el caso de algunos keyloggers escondidos en troyanos, estos
pueden reenviarse a s mismos va Internet a otros usuarios en la red, o infectar
dispositivos de almacenamiento como los flash drives , a travs de los cuales
pueden infectar otras PCs donde estos dispositivos de almacenamiento sean
usados.

PARA QUE SE USAN LOS KEYLOGGERS ?


En este punto la respuesta ya debe ser obvia. Sin embargo, cranlo a no, los keyloggers
tienen tambin usos legales, y hasta se venden libremente, por ejemplo a empresas para
el monitoreo de la actividad de sus empleados (para evitar que los mismos difundan
informacin sensible de la empresa hacia fuera). Incluso algunos esposos o padres de
familia los compran y los usan para monitorear secretamente las actividades de sus
cnyuges o hijos en la Internet (conocer de los sitios que visitan, o los mensajes de correo
que envan).
Pero en manos de un criminal ciberntico, el keylogger es generalmente usado para robar
los nombres de usuarios y las contraseas de acceso a cuentas de correo electrnico,
cuentas bancarias con acceso en lnea, tarjetas de crdito o dbito, accesos restringidos a
servidores privados en la web , etc.
Existen muchos casos registrados de criminales cibernticos que robaron cientos de miles
o millones de dlares de cuentas bancarias haciendo uso de keyloggers para el robo de
contraseas de cuentas bancarias. Una vez en posesin de las contraseas, procedan a
ingresar en las cuentas bancarias en lnea y transferir los fondos a otras cuentas de uso
propio.
En algunos casos gente inescrupulosa se ha apropiado de cuentas de correo ajenas. Una
vez que ingresan a la cuenta de correo ajena, cambian la contrasea y se hace difcil o
hasta imposible para el dueo original de la cuenta volver a acceder a la misma, perdiendo
as sus mensajes y contactos. Los criminales cibernticos llegan en algunos casos a

chantajear a los dueos originales (pidiendo dinero a cambio de retornarles la cuenta) en


los casos en que la informacin almacenada en la cuenta de correo sea valiossima para el
dueo original (informacin de negocios, por ejemplo). Esto es especialmente cierto en
servicios gratuitos de correo como Hotmail y otros similares.

CUIDADO EN LOS CAFES INTERNET!


Existe un riesgo grande en el uso de cafs Internet pblicos (incluso
en salas de computacin y bibliotecas de universidades y colegios). Es
importante hacer uso de cafs Internet que sean confiables o
administrados por personas confiables, y mejor an si son personas
conocidas. Sin embargo an as el riesgo sigue siendo alto, ya que la
falta de confiabilidad puede depender tambin de otros factores (las
PCs todava pueden ser infectadas a travs de la red, o por otros
usuarios inescrupulosos).
En un caso hipottico, el mismo administrador o dueo del caf Internet podra instalar
keyloggers en las mquinas para recabar la informacin confidencial de los usuarios y
usarla ilcitamente para fines de lucro, o cualquier otra actividad ilcita.
La existencia de tanto Spam (correo no deseado) actualmente tambin se explica debido
al robo de las listas de contactos de correo electrnico. Existen personas inescrupulosas
que se dedican al robo de la informacin de dichas listas de contactos para venderlas por
miles al mejor postor. Una vez que adquieren tu nombre de usuario y contrasea, pueden
acceder a tu cuenta de correo electrnico y copiar todos tus contactos para
posteriormente venderlos o usarlos indebidamente, todo esto sin que uno siquiera se
percate de ello.

PRECAUCIONES CONTRA LOS KEYLOGGERS


1. En lo posible evita acceder a cuentas bancarias o enviar informacin sensible
desde cafs Internet de uso pblico. Evita tambin enviar informacin de correo
electrnico, o llenar formularios con datos confidenciales personales o
relacionados a tu trabajo desde este tipo de locales. Si tienes que mandar
informacin confidencial, hazlo desde tu casa o desde tu propia mquina.
2. Para evitar que software espa o virus de cualquier tipo infecte a tu mquina, evita
abrir correos electrnicos de fuentes desconocidas, especialmente aquellas que te
mandan archivos anexos como fotografas, msica o archivos similares con
mensajes y ofertas tentadoras. Evita tambin instalar en tu computadora software
pirata, ya que muchos de los instaladores de software pirata vienen infectados con
keyloggers y otro tipo de software malicioso, el cual se instala de manera paralela
al programa que ests instalando.
3. Si la PC que vas a usar tiene instalado software antivirus o antiespa, haz un
chequeo de la mquina antes de empezar a teclear tus datos.
4. En general, si es posible, evita teclear tu informacin confidencial si ests usando
una PC no confiable! Para ello puedes tomar las alternativas sugeridas a
continuacin.

ALTERNATIVAS PARA PROTEGER TUS DATOS


CONFIDENCIALES
Para muchos es inevitable hacer uso de algn caf Internet pblico para
acceder a la Internet y revisar el correo electrnico o hacer uso de algn
otro tipo de servicio confidencial; las personas que viajan seguido por
ejemplo, no pueden evitarlo. Para esos casos te sugiero algunas
alternativas que te pueden ayudarte a proteger tus datos
confidenciales:
SUGERENCIA A
Cuando tengas que proveer tu nombre de usuario y contrasea para acceder a tu correo
electrnico o algn servicio confidencial, realiza los siguientes pasos:
1. Ingresa a la pgina de acceso de tu correo electrnico donde debes proporcionar
tu nombre de usuario y contrasea.
2. Abre un archivo de texto, digamos en el Notepad .
3. Vuelve a la pgina de acceso y teclea el primer caracter de tu nombre de usuario.
4. Ve a la ventana de Notepad y teclea varios caracteres al azar.
5. Vuelve a la pgina de acceso y teclea el segundo caracter de tu nombre de usuario.
6. Vuelve al Notepad y teclea nuevamente varios caracteres al azar.
7. Repite este procedimiento hasta terminar con tu nombre de usuario y contrasea
(hazlo especialmente con tu contrasea!).
De esta manera es posible engaar al keylogger , ya que este registrar los caracteres de
tus datos confidenciales intercalndolos con los caracteres tecleados al azar, haciendo las
palabras irreconocibles.
SUGERENCIA B
Para introducir tu nombre de cuenta y contrasea, busca en cualquiera de las pginas
abiertas los caracteres correspondientes a tu nombre de usuario y contrasea, cpialos y
pgalos uno por uno hasta terminar. Si no digitas por ti mismo los caracteres en el teclado,
el keylogger no podr registrar tu informacin sensible.
SUGERENCIA C
Si usas habitualmente un flash drive , una buena manera de proteger tu informacin
confidencial es escribir de antemano tu nombre de usuario y contrasea en un archivo de
texto ( Notepad ) y al momento de acceder a tu cuenta de correo, slo haces copiar y
pegar tu nombre de usuario y contrasea.
SUGERENCIA D
Para quienes poseen varias cuentas con diversos nombres de usuario y contraseas (varias
cuentas de correo electrnico, cuentas bancarias, acceso a sitios o servidores privados,

etc.), existe tambin software especial para almacenar y administrar dicha informacin.
Son pequeos programas que pueden ser instalados en un flash drive y son ejecutados
desde el mismo, en los cuales con una sola contrasea tienes acceso a toda tu lista de
nombres de usuario con sus respectivas contraseas. Todo lo que se necesita hacer
despus, es copiar y pegar .
Espero que esta informacin te sea til para proteger tu privacidad y evitar situaciones
desagradables, como cuando alguien descubre que le han robado su cuenta de correo
electrnico.
En futuros artculos seguir compartiendo informacin respecto a temas similares.
Cualquier duda adicional respecto a este tema, no dudes en escribirme a
alabenle@hotmail.com

Vous aimerez peut-être aussi