sábado, 14 de mayo de 2011

Keylogger

Seguramente muchos estarán atentos a los riesgos que se tienen por navegar constantemente por la red de redes, y la necesidad de contar con un antivirus actualizado es prácticamente una de las tareas principales que se deben llevar a cabo, sobre todo ante la amenaza de Keylogger, un tipo de archivos malicioso que explicaremos a continuación.
Una de las formas más primitivas (aún vigente) a la hora de robar datos personales utilizando computadoras es la utilización de un programa de tipo Keylogger, que tiene la simple y maliciosa utilidad de almacenar todo lo que un usuario realiza a través de sus periféricos, siendo el más frecuente el registro de las actividades con el teclado.
En un principio, por cuestiones de infraestructura en redes, las infecciones de los equipos eran realizadas “en forma manual”, con la distribución de los actualmente obsoletos diskettes que iban pasando de mano en mano e infectaban a aquellos ordenadores “conocidos”,
y con una cantidad prácticamente mínima.
¿Qué es?
Un keylogger (derivado del bronx: key (tecla) y logger (registrador); registrador de teclas) es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet.
Suele usarse como malware, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
A habido un alarmante crecimiento en el numero de cuentas robadas debido al tal llamado keylogging. Un keylogger es un pequeño programa que tú  inconscientemente instalas en tu PC que registra todo lo teclado y lo envía a la persona que manda el keylogger en primer lugar.
Esto significa que todos tus nombres de usuarios, passwords, credit cards detalles y todo lo demás que escribas puede ser usado en contra tuya. El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software.

RAZONES DE UN KEYLOGGER. La mayoría de los modernos keyloggers se consideran software o hardware legítimo y se venden abiertamente en el mercado. Los desarrolladores y vendedores ofrecen una larga lista de casos en los cuales resulta legal el uso de los keyloggers, como por ejemplo:

·         Control para padres: los padres pueden rastrear las actividades de sus hijos en Internet y pueden solicitar que se les envíe notificaciones en caso de acceso a sitios Internet con contenido para adultos.

·         Las esposas o esposos celosos pueden recurrir a un keylogger para rastrear las actividades de su pareja en Internet si llegan a sospechar que están envueltos en una “relación virtual”.

·         Seguridad corporativa: rastreado del uso de ordenadores con propósitos extra laborales, o el uso de las estaciones fuera de las horas de trabajo.

·         Seguridad corporativa: uso de keyloggers para rastrear la introducción de palabras y frases clave asociadas con información comercial que podría perjudicar a la empresa (ya sea en el orden material u otro) si llegara a revelarse.

·         Otro tipo de seguridad: uso de registros de keyloggers para analizar y rastrear incidentes relacionados con el uso de ordenadores personales. 

COMO SE PROPAGAN LOS KEYLOGGER. Los keyloggers se propagan de manera muy parecida a como lo hacen otros programas maliciosos. Exceptuando aquellos casos en los que los keyloggers son adquiridos e instalados por una pareja celosa, o son usados por servicios de seguridad, por lo general se propagan mediante los siguientes métodos:


·         Un keylogger se puede instalar cuando un usuario abre un archivo adjunto a un mensaje de correo electrónico.

·         Un keylogger se puede instalar cuando un archivo se ejecuta desde un directorio de acceso abierto en una red P2P.

·         Un keylogger puede instalarse a través de una rutina de una página de Internet que aprovecha una vulnerabilidad de un navegador y automáticamente ejecuta el programa cuando el usuario visita un sitio Internet infectado.

·         Un keylogger puede instalarse mediante un programa malicioso previamente instalado, capaz de descargar e instalar otros programas maliciosos en el sistema.

Deseas saber más?


0 comentarios:

Publicar un comentario

Twitter Delicious Facebook Digg Stumbleupon Favorites More

 
Design by Free WordPress Themes | Bloggerized by Blogger Templates - Premium Blogger Themes