Hay que estar prevenido de los peligrosos keyloggers, aquí te cuento de que se trata, y como atacan a tus dispositivos.
Ten mucho cuidado con lo que escribes en tus dispositivos

En primer lugar te cuento que el término keylogger está compuesto por dos términos en inglés: “key” (tecla) y “logger” (registrador). Esto quiere decir que se trata de un tipo de malware, que monitoriza de manera encubierta cada tecla pulsada en el teclado de un dispositivo. Siempre suele usarse para robar información clave como datos personales, datos de tarjetas de crédito, credenciales de acceso, etc.


Estos peligrosos y dañinos keyloggers pueden ser de dos tipos, software o hardware, pero toda varía según el método empleado para registrar las pulsaciones en el teclado. Un dato a resaltar es que los keyloggers basados en hardware son poco comunes, ya que requieren la manipulación del teclado , así que los ciberdelincuentes deben tener acceso físico al dispositivo. 

Pero sin embargo, los keyloggers instalados mediante software son mucho más frecuentes y pueden afectar a cualquier dispositivo, que no tenga el nivel de seguridad adecuado. Así que el programa encargado de registrar las pulsaciones en el teclado, suele instalarse en un ordenador infectado por otro tipo de malware, como un troyano o un virus. Ten en cuenta que el atacante puede engañar al usuario para que haga clic en una web maliciosa, ya en ese preciso momento, el keylogger se instalará en el dispositivo.
El inmenso peligro de estos ciberespías
Todo lo contrario de lo que ocurre con otros tipos de malware, que destruyen información o la secuestran para luego pedir una recompensa, estos programas cumplen la función de pasar desapercibidos, para así registrar información desde su escondrijo. 

Ese es el gran problema que los hace tan complicados de detectar, por que keyloggers suelen ser una herramienta al servicio de otros programas maliciosos. Ellos recopilan las pulsaciones en el teclado para obtener información sensible, como números de cuenta, y credenciales, como contraseñas o PIN, que los ciberdelincuentes aprovechan para robar información corporativa confidencial, suplantar identidades o realizar transacciones económicas.


Te cuento que el famoso caso “PunkeyPOS” es ejemplo del impacto devastador que puede tener un ataque que aproveche la información facilitada por un keylogger. Porque este ataco indiscriminadamente a numerosos terminales de punto de venta (TPV), en restaurantes de Estados Unidos (principalmente) dejó al descubierto los datos de la tarjeta de crédito de miles de personas.

Otro caso conocido es el ciberespionaje, que puso al descubierto las instituciones italianas a principios de este año. Un dato interesante es que el malware “Eye Pyramid”, fue creado por dos hermanos italianos, donde estos utilizaban un keylogger para robar contraseñas que daban acceso a información confidencial. El ataque fue a personalidades como los ex primeros ministros Matteo Renzi y Mario Monti; el presidente del BCE, Mario Draghi; y otros altos cargos de la Administración.

Indudablemente que la profesionalización de los ataques que emplean keyloggers, ahora más que nunca exige que empresas e instituciones, que dispongan de sistemas a su nivel que garanticen la seguridad de la información. Por ejemplo Adaptive Defense 360 es la solución inteligente de ciberseguridad, concebida por Panda Security para erradicar las amenazas avanzadas. 

Ya que su modelo dinámico está basado en los principios de la inteligencia contextual, donde permite a tu organización adelantarse a cualquier comportamiento malicioso y evitar el robo de información. Esta más que importante solución es capaz de detectar, bloquear y remediar cualquier ataque antes incluso de que alcance su objetivo. Incluidos los temidos keylogger. Información Pandasecurity
Programadetodo

Webmaster: Mauricio Bilbao : Contacto: mauricio@programadetodo.com

Los mejores programas para descargar gratis (PC, Mac, Android, iPHONE). Te enseñanos a descargar películas gratis, música de todos los géneros, etc.

Publicar un comentario: