¡ KEYLOGGERS : ASI TE ROBAN TUS CONTRASEÑAS EN LA INTERNET !
 |
Escrito por: Raúl Alvarez T.
Uno de los métodos más usados en el mundo entero para el robo de contraseñas de acceso a correo electrónico, a cuentas bancarias en línea, tarjetas de crédito y débito y otra información confidencial que circula por la web, es el uso de los famosos keyloggers .
En este artículo explicaré brevemente qué es, cómo funciona y cómo los criminales cibernéticos usan los keyloggers para robar dicha información. Daremos también algunas soluciones prácticas para prevenir aquello.
¿QUÉ ES UN KEYLOGGER ?
La palabra keylogger deriva de dos palabras en inglés: key = tecla y logger = registrador.
Lo que hace entonces un keylogger es registrar en un archivo o en memoria todas las teclas que presionamos cuando hacemos uso del teclado de la computadora.
Existen keylogger s en hardware (pequeños dispositivos que se conectan al cable del teclado, o al mismo teclado de la computadora; algunos teclados vienen con un keylogger incorporado), pero quizá los más populares son los keyloggers en software.
Los keyloggers en software son pequeños programas que una vez instalados en una PC son invisibles y casi indetectables para el usuario común. Estos keyloggers pueden ser instalados manualmente por una persona, o pueden instalarse de manera automática a través de los famosos troyanos (virus) que infectan las computadoras a través de la Internet desde sitios remotos. |
¿CÓMO FUNCIONA EL KEYLOGGER ?
Sin entrar en un lenguaje demasiado técnico, su funcionamiento se explica en los siguientes pasos:
- Instalación : El keylogger es instalado en la PC manualmente por una persona que quiera espiar y/o robar la información confidencial de otra persona. Puede también ser instalado en el sistema de manera remota, por ejemplo a través de la recepción de un email infectado con algún troyano (software malicioso), o a través de acceso remoto provisto en algunos tipos de redes como las P2P por ejemplo. También puede venir inmerso en software no confiable bajado de Internet, el cual es posteriormente ejecutado en la PC (software pirata, generadores de seriales y claves para software pirata, etc.)
- Ejecución y encubrimiento : Una vez que el keylogger ha sido instalado y ejecutado, procede a cubrir su rastro, de tal modo que su proceso no sea visible para el usuario, incluso algunos software antivirus o atiespías pueden fallar en detectarlo.
- Registra los caracteres tecleados : El keylogger procede a registrar en un archivo oculto todas las teclas presionadas en el teclado. Esto lo hace interceptando y copiando la información que se genera en el teclado, la cual es dirigida al sistema operativo para su interpretación y proceso. Algunos keyloggers incluso pueden enviar una imagen tomada de la pantalla de la PC mostrando la información de las ventanas abiertas.
- Envía la información recopilada a un sitio remoto : Si el keylogger ha sido instalado manualmente y de manera local, el archivo que contiene el registro de todas las teclas presionadas estará a disposición de la persona que instaló el keylogger . En caso de que el keylogger haya sido instalado remotamente, este puede, de manera discreta, abrir un puerto de conexión en la red y proceder a enviar la información recopilada vía email o en otro tipo de empaquetamiento, todo de manera secreta sin que el usuario se percate de ello.
- Duplicación : En el caso de algunos keyloggers escondidos en troyanos, estos pueden reenviarse a sí mismos vía Internet a otros usuarios en la red, o infectar dispositivos de almacenamiento como los flash drives , a través de los cuales pueden infectar otras PCs donde estos dispositivos de almacenamiento sean usados.
¿PARA QUE SE USAN LOS KEYLOGGERS ?
En este punto la respuesta ya debe ser obvia. Sin embargo, créanlo a no, los keyloggers tienen también usos legales, y hasta se venden libremente, por ejemplo a empresas para el monitoreo de la actividad de sus empleados (para evitar que los mismos difundan información sensible de la empresa hacia fuera). Incluso algunos esposos o padres de familia los compran y los usan para monitorear secretamente las actividades de sus cónyuges o hijos en la Internet (conocer de los sitios que visitan, o los mensajes de correo que envían).
Pero en manos de un criminal cibernético, el keylogger es generalmente usado para robar los nombres de usuarios y las contraseñas de acceso a cuentas de correo electrónico, cuentas bancarias con acceso en línea, tarjetas de crédito o débito, accesos restringidos a servidores privados en la web , etc.
Existen muchos casos registrados de criminales cibernéticos que robaron cientos de miles o millones de dólares de cuentas bancarias haciendo uso de keyloggers para el robo de contraseñas de cuentas bancarias. Una vez en posesión de las contraseñas, procedían a ingresar en las cuentas bancarias en línea y transferir los fondos a otras cuentas de uso propio.
En algunos casos gente inescrupulosa se ha apropiado de cuentas de correo ajenas. Una vez que ingresan a la cuenta de correo ajena, cambian la contraseña y se hace difícil o hasta imposible para el dueño original de la cuenta volver a acceder a la misma, perdiendo así sus mensajes y contactos. Los criminales cibernéticos llegan en algunos casos a chantajear a los dueños originales (pidiendo dinero a cambio de retornarles la cuenta) en los casos en que la información almacenada en la cuenta de correo sea valiosísima para el dueño original (información de negocios, por ejemplo). Esto es especialmente cierto en servicios gratuitos de correo como Hotmail y otros similares.
¡CUIDADO EN LOS CAFES INTERNET!
Existe un riesgo grande en el uso de cafés Internet públicos (incluso en salas de computación y bibliotecas de universidades y colegios). Es importante hacer uso de cafés Internet que sean confiables o administrados por personas confiables, y mejor aún si son personas conocidas. Sin embargo aún así el riesgo sigue siendo alto, ya que la falta de confiabilidad puede depender también de otros factores (las PCs todavía pueden ser infectadas a través de la red, o por otros usuarios inescrupulosos). |
 |
En un caso hipotético, el mismo administrador o dueño del café Internet podría instalar keyloggers en las máquinas para recabar la información confidencial de los usuarios y usarla ilícitamente para fines de lucro, o cualquier otra actividad ilícita.
La existencia de tanto Spam (correo no deseado) actualmente también se explica debido al robo de las listas de contactos de correo electrónico. Existen personas inescrupulosas que se dedican al robo de la información de dichas listas de contactos para venderlas por miles al mejor postor. Una vez que adquieren tu nombre de usuario y contraseña, pueden acceder a tu cuenta de correo electrónico y copiar todos tus contactos para posteriormente venderlos o usarlos indebidamente, todo esto sin que uno siquiera se percate de ello.
PRECAUCIONES CONTRA LOS KEYLOGGERS
- En lo posible evita acceder a cuentas bancarias o enviar información sensible desde cafés Internet de uso público. Evita también enviar información de correo electrónico, o llenar formularios con datos confidenciales personales o relacionados a tu trabajo desde este tipo de locales. Si tienes que mandar información confidencial, hazlo desde tu casa o desde tu propia máquina.
- Para evitar que software espía o virus de cualquier tipo infecte a tu máquina, evita abrir correos electrónicos de fuentes desconocidas, especialmente aquellas que te mandan archivos anexos como fotografías, música o archivos similares con mensajes y ofertas tentadoras. Evita también instalar en tu computadora software pirata, ya que muchos de los instaladores de software pirata vienen infectados con keyloggers y otro tipo de software malicioso, el cual se instala de manera paralela al programa que estás instalando.
- Si la PC que vas a usar tiene instalado software antivirus o antiespía, haz un chequeo de la máquina antes de empezar a teclear tus datos.
- En general, ¡si es posible, evita teclear tu información confidencial si estás usando una PC no confiable! Para ello puedes tomar las alternativas sugeridas a continuación.
 |
ALTERNATIVAS PARA PROTEGER TUS DATOS CONFIDENCIALES
Para muchos es inevitable hacer uso de algún café Internet público para acceder a la Internet y revisar el correo electrónico o hacer uso de algún otro tipo de servicio confidencial; las personas que viajan seguido por ejemplo, no pueden evitarlo. Para esos casos te sugiero algunas alternativas que te pueden ayudarte a proteger tus datos confidenciales: |
SUGERENCIA A
Cuando tengas que proveer tu nombre de usuario y contraseña para acceder a tu correo electrónico o algún servicio confidencial, realiza los siguientes pasos:
- Ingresa a la página de acceso de tu correo electrónico donde debes proporcionar tu nombre de usuario y contraseña.
- Abre un archivo de texto, digamos en el Notepad .
- Vuelve a la página de acceso y teclea el primer caracter de tu nombre de usuario.
- Ve a la ventana de Notepad y teclea varios caracteres al azar.
- Vuelve a la página de acceso y teclea el segundo caracter de tu nombre de usuario.
- Vuelve al Notepad y teclea nuevamente varios caracteres al azar.
- Repite este procedimiento hasta terminar con tu nombre de usuario y contraseña (¡hazlo especialmente con tu contraseña!).
De esta manera es posible engañar al keylogger , ya que este registrará los caracteres de tus datos confidenciales intercalándolos con los caracteres tecleados al azar, haciendo las palabras irreconocibles.
SUGERENCIA B
Para introducir tu nombre de cuenta y contraseña, busca en cualquiera de las páginas abiertas los caracteres correspondientes a tu nombre de usuario y contraseña, cópialos y pégalos uno por uno hasta terminar. Si no digitas por ti mismo los caracteres en el teclado, el keylogger no podrá registrar tu información sensible.
SUGERENCIA C
Si usas habitualmente un flash drive , una buena manera de proteger tu información confidencial es escribir de antemano tu nombre de usuario y contraseña en un archivo de texto ( Notepad ) y al momento de acceder a tu cuenta de correo, sólo haces copiar y pegar tu nombre de usuario y contraseña.
SUGERENCIA D
Para quienes poseen varias cuentas con diversos nombres de usuario y contraseñas (varias cuentas de correo electrónico, cuentas bancarias, acceso a sitios o servidores privados, etc.), existe también software especial para almacenar y administrar dicha información. Son pequeños programas que pueden ser instalados en un flash drive y son ejecutados desde el mismo, en los cuales con una sola contraseña tienes acceso a toda tu lista de nombres de usuario con sus respectivas contraseñas. Todo lo que se necesita hacer después, es copiar y pegar .
Espero que esta información te sea útil para proteger tu privacidad y evitar situaciones desagradables, como cuando alguien descubre que le han robado su cuenta de correo electrónico.
En futuros artículos seguiré compartiendo información respecto a temas similares. Cualquier duda adicional respecto a este tema, no dudes en escribirme a alabenle@hotmail.com |