Cómo un keylogger roba su información privada

[ware_item id=33][/ware_item]

Robando tus contraseñas. Recopilando su información privada. Espiando tus actividades. Son todas las formas en que los programas y dispositivos de registro de teclas pueden usarse para obtener ganancias ilícitas.


Los keyloggers en sí mismos no son inherentemente maliciosos. Las empresas los utilizan para controlar a los empleados y la seguridad, y los padres para verificar la seguridad de sus hijos. Pero cuando se usan nefastamente, las víctimas pueden encontrar sus cuentas bancarias vacías y su identidad robada..

Aprenda cómo los keyloggers roban su información para que pueda protegerse del daño.

¿Qué es un keylogger??

Un keylogger es simplemente un programa o dispositivo que registra las pulsaciones de teclas que realiza en su computadora.

Sin embargo, los utilizados por los estafadores también son caballos de Troya, que se esconden en su sistema y envían información a un tercero..

El fraude de registro de teclas es un gran negocio

Algunos ejemplos de cómo los keyloggers de troyanos se han utilizado con fines de fraude incluyen los siguientes:

  •         En 2004, el gusano MyDoom infectó millones de computadoras en todo el mundo. Además de usarse para organizar ataques DoS, incluía un keylogger que se usaba para robar información de tarjeta de crédito.
  •         En 2013, un servicio VPN falso llamado AquaVPN instaló un keylogger en las computadoras de sus clientes para robar sus datos.
  •         En 2014, un grupo cibercriminal denominado NightHunter utilizó correos electrónicos de phishing para infectar computadoras de todo el mundo con un keylogger. El keylogger se usó para robar credenciales de inicio de sesión para Google, Facebook, bancos y más.

Los keyloggers pueden robar datos de miles de usuarios de computadoras desprevenidos a la vez, y el software de registro de teclas está fácilmente disponible en línea. Por lo tanto, no es de extrañar que las amenazas hayan seguido ocurriendo en la última década.

Cómo los keyloggers infectan tu computadora

Los keyloggers terminan en las PC como cualquier otro malware, a través de archivos adjuntos en correos electrónicos de phishing, descargas maliciosas y scripts web. Tener cuidado de:

  •         Adjuntos sospechosos - Los archivos adjuntos en correos electrónicos de phishing, especialmente los archivos adjuntos .zip, pueden infectar su computadora. A veces incluso provienen de alguien que usted conoce, si la computadora de esa persona también está infectada.
  •         Ofertas de programas falsos - Esos correos electrónicos fraudulentos y anuncios de navegador que le ofrecen un programa gratuito de detección de virus o un reproductor de video generalmente ocultan algo. Lo has adivinado: es un malware que podría incluir un keylogger.
  •         Scripts de sitios web maliciosos - Su computadora también puede infectarse a través de scripts del sitio web que aprovechan las vulnerabilidades del navegador. Esto no solo ocurre en sitios web evidentemente incompletos. En septiembre de 2014, los anuncios web de la red de distribución de Zedo [NW3] difundieron el malware de registro de teclas a través de sitios acreditados, incluido Last.fm.

Una vez instalados, los programas a menudo usan tecnologías de rootkit para ocultar sus archivos y enmascarar sus actividades. Esto les permite ejecutarse de manera casi invisible en su sistema.

Cómo los keyloggers registran y envían lo que escribes

Para hacer un seguimiento de lo que escribe, un programa de registro de teclas debe tener acceso a una parte de su sistema que maneja los datos enviados por su teclado. Tres métodos comunes incluyen:

  •         Ganchos del sistema que interceptan la salida del teclado
  •         Sustituya los controladores del teclado, que también registran las pulsaciones de teclas
  •         Solicitudes de información de teclado que utilizan procesos estándar del sistema

El keylogger luego envía los datos robados a una ubicación remota, generalmente a través de un puerto no seguro en su conexión a Internet.

A medida que el software antivirus y los sistemas operativos se vuelven más efectivos para hacer frente a este tipo de exploits, los ladrones de datos están desarrollando nuevos, y millones de computadoras los están llevando en este momento.

Protégete a ti mismo!

Los keyloggers son una amenaza muy real y común para sus datos personales. Son fáciles de atrapar y difíciles de detectar. Pueden ver todo lo que escribe, desde la información de la tarjeta de crédito y las contraseñas hasta los correos electrónicos que escribe. Y envían esos datos a delincuentes cuyo objetivo es robarte.

Asegúrese de proteger su computadora y su conexión a Internet con el software adecuado. Prevenga la infección utilizando el correo electrónico, los archivos descargados y la web de forma segura. Y si le preocupa que su computadora ya esté infectada, use un escáner antivirus de buena reputación para detectarlo y eliminarlo ahora.

Haga clic aquí para volver a las guías de privacidad de Internet de ExpressVPN

Cómo un keylogger roba su información privada
admin Author
Sorry! The Author has not filled his profile.