5 maneras de protegerse contra los keyloggers

  • Brian Curtis
  • 0
  • 4391
  • 301
Anuncio

Los keyloggers son una de las amenazas de seguridad más conocidas y temidas en las computadoras hoy en día. Los keyloggers tienen una reputación temible por varias razones, no solo porque son difíciles de detectar, sino porque el daño directo a su vida se extiende mucho más allá de la computadora y la pantalla frente a usted.

El malware de registro de teclas es, desafortunadamente, muy común. La mayoría de las veces, una variante de malware incluye un keylogger para obtener el máximo daño y aumentar la inversión del atacante. Afortunadamente, hay varios métodos para proteger su sistema de un keylogger. Y aunque ninguna defensa es perfecta, estos cinco pasos mejoran drásticamente tus posibilidades.

¿Qué es un keylogger??

Antes de ver cómo mitigar un keylogger, considere qué es un keylogger y de dónde viene.

Un keylogger es consistente con su nombre. El término se refiere a un programa informático malicioso que captura y registra sus pulsaciones de teclas; esa es cada palabra, carácter y botón que presionas en tu teclado. El keylogger envía un registro de sus pulsaciones de teclas al atacante. Este registro puede contener sus inicios de sesión bancarios, detalles de tarjetas de crédito y débito, contraseñas de redes sociales y todo lo demás. En resumen, los keyloggers son una herramienta peligrosa en la batalla contra la identidad y el fraude financiero..

La abrumadora mayoría de los keyloggers están agrupados con otras formas de malware. En el “antiguo” días, el malware que entregaba un keylogger permanecería en silencio el mayor tiempo posible. Eso significa que, a diferencia de otras variantes de virus y malware, los archivos permanecen intactos, hay una pequeña interrupción del sistema como sea posible, y usted continúa usando su sistema normalmente..

Sin embargo, ese no es siempre el caso. Por ejemplo, el MysteryBot recientemente descubierto apunta a dispositivos Android con un troyano bancario, un keylogger y ransomware, esa es una combinación bastante buena. Pero, en general, un keylogger se presentará como parte de un gran kit de exploits que le otorga al atacante el control sobre varios aspectos de su sistema.

Hay otra variedad común de keylogger que también escuchas, pero no es algo en lo que pienses de inmediato. ¿Ya lo tienes? Está bien; los lectores de tarjetas y skimmers, y otro malware de punto de venta implementan keyloggers para copiar su PIN para usarlo más tarde. El malware PoSeidon es un excelente ejemplo de este tipo de estafa.

Ahora ya sabes, ¿cómo puedes protegerte??

5 maneras de protegerse contra los keyloggers

La protección contra keyloggers cubre un espectro de seguridad bastante estándar. Es decir, su seguridad digital personal y en línea necesita este nivel de protección en el día a día. Hay mucho más que solo keyloggers por ahí.

1. Use un cortafuegos

En la mayoría de los casos, el keylogger tiene que transmitir su información al atacante para que pueda causar algún daño. El keylogger debe enviar datos desde su computadora a través de Internet. A medida que su Internet pasa a través de un firewall (por ejemplo, Windows Firewall es una configuración de seguridad predeterminada para los sistemas Windows 10), existe la posibilidad de que se dé cuenta de que algo no está bien.

Dicho esto, también hay una mayor probabilidad de que no detecte un problema. Un keylogger fácilmente terminado no es de mucha utilidad para el atacante. El Firewall de Windows es una excelente opción para la mayoría de los usuarios, pero varias excelentes opciones de firewall de terceros vienen con una amplia funcionalidad. ¿No sabes por dónde empezar? Eche un vistazo a estas siete opciones de firewall de terceros para comenzar 7 Los mejores programas de firewall que debe tener en cuenta para la seguridad de su computadora 7 Los mejores programas de firewall que debe tener en cuenta para la seguridad de su computadora Aquí están sus mejores opciones y cuál es la adecuada para usted. .

Un firewall por sí solo podría no detener un keylogger o su malware asociado, pero es mejor tener uno que no.

2. Instale un administrador de contraseñas

Un consejo constante de seguridad es actualizar y cambiar sus contraseñas (junto con el uso de una contraseña segura de un solo uso para empezar). Pero, seamos sinceros: es realmente difícil recordar decenas de contraseñas de 16 caracteres para la asombrosa cantidad de sitios que la mayoría de nosotros usamos. Los keyloggers son efectivos en su simplicidad; copia las pulsaciones del teclado y registra la información. Pero, ¿qué pasa si nunca escribiste una contraseña??

La mayoría de los administradores de contraseñas utilizan la funcionalidad de autocompletar para proporcionar una contraseña maestra que desbloquea una cuenta específica. Su contraseña aún funciona, ya está navegando por su feed de Twitter, y todo sin escribir. Suena genial, cierto?

Desafortunadamente, un administrador de contraseñas solo puede llegar hasta allí, por algunas razones.

  1. Algunos administradores de contraseñas no copian ni pegan su contraseña. En su lugar, utilizan una función de tipo automático para ingresar la contraseña. Cualquier keylogger que valga la pena también copiará las teclas virtuales. Pero…
  2. ... Un keylogger suficientemente bien diseñado también tomará periódicamente capturas de pantalla y grabará el contenido del portapapeles.
  3. Algunas variantes peligrosas de malware avanzado apuntarán a bases de datos de contraseñas sin conexión, robando la lista completa en lugar de una a la vez.

Ahora, no todo está perdido. Por ejemplo, KeePass niega el primer y el segundo problema utilizando la Ofuscación automática de dos canales (TCATO). TCATO básicamente divide la contraseña en dos subpartes, envía ambas al portapapeles y luego se fusiona en el campo de contraseña. Sin embargo, por su admisión, TCATO no es 100% seguro, señalando que “teóricamente es posible escribir una aplicación espía dedicada que se especialice en registrar el tipo automático ofuscado.”

El objetivo de un administrador de contraseñas no era detener el registro de teclas. Sin embargo, si encuentra un keylogger y tiene un administrador de contraseñas instalado, existe la posibilidad de que solo pierda la contraseña segura de un solo uso para una cuenta, en lugar de todas las contraseñas para cada cuenta que posea. Consulte esta comparación de cinco servicios de administrador de contraseñas para comenzar.

3. Actualice su sistema (y manténgalo así)

Ser proactivo sobre la seguridad del sistema siempre es una buena idea. Una de las partes más importantes de una defensa proactiva es mantener su sistema actualizado. Eso incluye su sistema operativo, así como las aplicaciones y programas que ejecuta en él. Los keyloggers y otros programas maliciosos buscan vulnerabilidades en software obsoleto y pueden aprovecharlos, a veces sin que usted sepa que algo está mal.

Los investigadores de seguridad encuentran nuevas hazañas todo el tiempo. Algunos son relativamente benignos. Otros son parcheados inmediatamente por el desarrollador. Pero otros aún se convierten en exploits críticos utilizados para exponer su computadora al malware.

Las vulnerabilidades particularmente raras e inéditas se conocen como exploits de día cero y conllevan una amenaza significativa 5 formas de protegerse de un exploit de día cero 5 formas de protegerse de un exploit de día cero Exploits de día cero, vulnerabilidades de software que se explotan Los piratas informáticos antes de que un parche esté disponible, representan una amenaza genuina para sus datos y privacidad. Así es como puedes mantener a raya a los hackers. . De hecho, la CIA se metió en problemas cuando surgió que los piratas informáticos habían liberado su reserva de vulnerabilidad de día cero, anteriormente desconocida y de alto secreto. Los ciberdelincuentes poseen herramientas de piratería de la CIA: lo que esto significa para usted. El malware más peligroso, capaz de piratear casi todos los dispositivos electrónicos de consumo inalámbricos, ahora podría estar en manos de ladrones y terroristas. Entonces, ¿Qué significa eso para ti? , liberando poderosas hazañas en el mundo salvaje que conduce directamente al enorme gusano del ransom WannaCry El ataque global de ransomware y cómo proteger sus datos El ataque global de ransomware y cómo proteger sus datos Un ataque cibernético masivo ha golpeado computadoras en todo el mundo. ¿Te ha afectado el altamente virulento ransomware autorreplicante? Si no, ¿cómo puede proteger sus datos sin pagar el rescate?? .

Actualizar el software no siempre es conveniente, pero podría salvarlo a usted y a su sistema de serios problemas en el futuro.

4. Considere herramientas de seguridad adicionales

Las opciones de seguridad predeterminadas para Windows 10 y macOS son bueno, pero siempre debe considerar aumentar esa seguridad para obtener la máxima protección. Consulte nuestra lista de las mejores herramientas de seguridad y antivirus para su sistema Las mejores herramientas de seguridad informática y antivirus Las mejores herramientas de seguridad informática y antivirus ¿Preocupado por malware, ransomware y virus? Estas son las mejores aplicaciones de seguridad y antivirus que necesita para mantenerse protegido. . Estos están centrados en Windows, pero muchos tienen equivalentes de macOS y valen la pena la pequeña inversión..

Si desea herramientas de seguridad que apunten específicamente a los keyloggers, consulte estas dos opciones gratuitas:

  • Ghostpress: un anti-keylogger gratuito con una huella de rendimiento extremadamente pequeña. Ofrece protección de proceso para detener cualquier otro programa que finalice Ghostpress.
  • KL-Detector: una herramienta básica de detección de keylogger. Una vez que detecte un keylogger, depende de usted eliminarlo, pero la herramienta lo alertará sobre la presencia de keyloggers..

Otra inversión que vale la pena es Malwarebytes Premium 5 razones para actualizar a Malwarebytes Premium: Sí, vale la pena 5 razones para actualizar a Malwarebytes Premium: Sí, vale la pena Si bien la versión gratuita de Malwarebytes es increíble, la versión premium tiene un montón de útiles y características que valen la pena. . A diferencia de la versión gratuita, Malwarebytes Premium monitorea constantemente su sistema en busca de posibles amenazas. Esto solo reduce drásticamente sus posibilidades de recoger algo desagradable.

5. Cambia tus contraseñas

Si sospecha que algo está mal, use una computadora diferente para cambiar sus contraseñas. Las medidas enumeradas anteriormente deberían proporcionar una amplia protección contra los keyloggers, pero siempre parece haber personas a las que se les roban sus contraseñas a pesar de que hicieron todo bien.

Cambiar sus contraseñas con frecuencia ayudará a minimizar el daño potencial de un ataque de registro de teclas. Su contraseña puede ser robada, pero sería poco común que se la roben y se usen de inmediato a menos que ese keylogger esté dirigido directamente a usted (¡en cuyo caso puede tener problemas más grandes que el registro de teclas!). Si cambia su contraseña cada dos semanas, su información robada ya no será útil.

Retire su keylogger ...

Estos métodos ayudarán a proteger contra los keyloggers al disminuir su oportunidad de infectar su PC con malware. Además, está tomando medidas para aislar la cantidad de datos a los que puede acceder un keylogger en caso de que elija uno. Y, aunque nunca puede tener una protección del 100%, sin duda puede empoderarse a sí mismo y a su sistema en la batalla contra el malware. La guía completa de eliminación de malware La guía completa de eliminación de malware. , que requiere orientación. Si cree que su computadora está infectada, esta es la guía que necesita. .




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.