¿Eres de los que tapa con una mano el teclado del cajero automático mientras con la otra tecleas el PIN de tu tarjeta? ¿También lo haces en el supermercado cuando vas a pagar en el TPV? Este rudimentario (pero efectivo) método de seguridad no requiere esfuerzo y está cada vez más extendido entre una población que es consciente de que debe tomar medidas para proteger sus transacciones. Ocultar el PIN es un truco que nos salva de algunos posibles sustos en nuestra cuenta bancaria, pero no es infalible. Los ciberdelincuentes pueden recurrir a unos espías invisibles para robarnos información sensible: son los keyloggers.
¿Qué es un keylogger?
El término keylogger está compuesto por dos términos en inglés: “key” (tecla) y “logger” (registrador). Así, este tipo de malware monitoriza de manera encubierta cada tecla pulsada en el teclado de un dispositivo. Suele emplearse para robar información clave como datos personales, datos de tarjetas de crédito, credenciales de acceso, etc.
Los keyloggers pueden ser de dos tipos, software o hardware, según el método empleado para registrar las pulsaciones en el teclado. Los keyloggers basados en hardware son poco comunes, ya que requieren la manipulación del teclado y, por tanto, los ciberdelincuentes deben tener acceso físico al dispositivo. Sin embargo, los keyloggers instalados mediante software son mucho más frecuentes y pueden afectar a cualquier dispositivo que no tenga el nivel de seguridad adecuado. Generalmente, el programa encargado de registrar las pulsaciones en el teclado suele instalarse en un ordenador infectado por otro tipo de malware, como un troyano o un virus. Por ejemplo, el atacante puede engañar al usuario para que haga clic en una web maliciosa y, en ese preciso momento, el keylogger se instalará en el dispositivo.
El inmenso peligro de estos ciberespías
Al contrario de lo que ocurre con otros tipos de malware, que destruyen información o la secuestran para luego pedir una recompensa, estos programas están diseñados para pasar desapercibidos y registrar información desde su escondrijo. Precisamente, por eso son tan complicados de detectar. Los keyloggers suelen ser una herramienta al servicio de otros programas maliciosos: recopilan las pulsaciones en el teclado para obtener información sensible, como números de cuenta, y credenciales, como contraseñas o PIN, que los ciberdelincuentes aprovechan para robar información corporativa confidencial, suplantar identidades o realizar transacciones económicas.
El famoso caso “PunkeyPOS” es un claro ejemplo del impacto devastador que puede tener un ataque que aproveche la información facilitada por un keylogger. Este ataque a numerosos terminales de punto de venta (TPV) en restaurantes de Estados Unidos (principalmente) dejó al descubierto los datos de la tarjeta de crédito de miles de personas.
Otro caso sonado es el ciberespionaje que puso en jaque a las instituciones italianas a principios de este año. El malware “Eye Pyramid”, creado por dos hermanos italianos, utilizaba un keylogger para robar contraseñas que daban acceso a información confidencial. Entre las víctimas se encontraban personalidades como los ex primeros ministros Matteo Renzi y Mario Monti; el presidente del BCE, Mario Draghi; y otros altos cargos de la Administración.
Se ha hecho evidente que la profesionalización de los ataques que emplean keyloggers exige que empresas e instituciones dispongan de sistemas a su nivel que garanticen la seguridad de la información. Adaptive Defense 360 es la solución inteligente de ciberseguridad concebida por Panda Security para erradicar las amenazas avanzadas. Su modelo dinámico basado en los principios de la inteligencia contextual permite a tu organización adelantarse a cualquier comportamiento malicioso y evitar el robo de información. Esta solución es capaz de detectar, bloquear y remediar cualquier ataque antes incluso de que alcance su objetivo. Incluidos los temidos keylogger.
1 comments