0 opiniones
'Keyloggers': qué son y cómo protegernos de ellos
Nuestras contraseñas más privadas quedan al descubierto con las tecnologías de rastreo de clics cuando se usan de forma maliciosa pero los expertos señalan las alternativas para proteger los dispositivos
Hablar de privacidad de datos en plena era digital es casi imposible. Los usuarios están dando gratuitamente (y de forma constante) mucha información personal a infinidad de empresas. Buen ejemplo de ello son las cookies, que suelen aceptarse sin ni siquiera leer las condiciones. Es tal la normalidad con la que internet guarda los datos que cada vez son más las brechas digitales por las que se cuelan los ciberdelincuentes.
Son muchos los ciberataques que se ponen en marcha para robar datos. Los keyloggers son un arma de doble filo. Se usan para descubrir todos los movimientos que hace un internauta en su dispositivo móvil. Un espionaje que se convierte en una opción sutil para robar contraseñas de la víctima sin que esta se percate.
¿Qué es un 'keylogger'?
Podría parecer algo muy complejo por su nombre pero, en realidad, solo es desconocido. Un keylogger no es otra cosa que una herramienta que sirve para identificar y almacenar todos los movimientos que realiza una persona en un programa particular o en un sistema operativo. Así lo explica a Consumidor Global Pablo F. Iglesias, CEO de la Consultora de Reputación Online CyberBrainers.
Básicamente son sistemas que permiten recopilar la información que se introduce en una web o app desde un teclado, un ratón o cualquier dispositivo electrónico. En definitiva, los clics, tal y como explica el experto en ciberseguridad de Ingram Micro Javier Aguilar. Pero no siempre hay un fin maquiavélico tras estos sistemas. Es el caso, por ejemplo, de las funciones de corrección de texto o los controles parentales que son, en esencia, keyloggers.
Un espionaje que sale barato
Pero este software también se usa para robar credenciales de acceso o espiar a una víctima. Da igual la intención que haya en uso, su funcionamiento siempre es el mismo. Los keyloggers pueden ser tanto un aparato físico como un software, según Aguilar. En ningún caso son caros. "Si haces una pequeña búsqueda en Google, por 50 o 60 euros tienes uno que puedas instalar en un portátil o en un equipo", matiza el experto.
Cuando un keylogger se utiliza para robar credenciales se produce un "ataque dirigido". El delincuente no lanza un cebo de forma masiva para ver quién pica. Se trata de ir haciendo un seguimiento a la víctima para ir descifrando sus claves. "Tiene que procesar esos datos y luego darle algún tipo de valor", detalla Aguilar.
Una infección "legítima"
Iglesias sostiene que la "infección" puede ser totalmente legítima. "En España, por ejemplo, las empresas tienen derecho a instalar sistemas de supervisión y control en los dispositivos del trabajador usados para el trabajo", argumenta.
El experto recalca que a una persona con conocimientos medios no le llevaría más de cinco minutos instalar un spyware con keylogger y con control parental incluido. Ahora bien, en el lado oscuro de estas herramientas, se aprovechan de este tipo de vulnerabilidades. "Reducen sensiblemente el tiempo de instalación pudiendo engañar a la víctima para que piense que está instalando otro programa", aclara.
Cómo protegernos de los 'keyloggers'
Tanto Aguilar como Iglesias coinciden en un sistema que sirve para limitar en buena medida los keyloggers: los teclados virtuales. Según explica el segundo de los expertos, muchas entidades financieras ya fuerzan a que su cliente introduzca un código numérico que llega al móvil. Un código que no se puede introducir escribiendo desde el teclado. "Tienes que hacerlo mediante el teclado virtual que se muestra en pantalla", añade.
El keylogger puede reconocer los clics pero no podrá emularlos porque cada número varía de forma aleatoria. Otra medida que destaca Aguilar es guardar las contraseñas en la nube. Buscadores como los de Google, Firefox o Safari (Apple) ofrecen la posibilidad de almacenar esas contraseñas. Así, cuando se vuelva a iniciar sesión no habrá que escribir nada y, por tanto, el keylogger no podrá detectar los movimientos del teclado. En cualquier caso, detectar estos sistemas no es nada fácil. "Son herramientas que consumen poco y no tienen un gran impacto en dispositivos modernos", apunta Iglesias.
El papel de la IA en los 'keyloggers'
Lo cierto es que unir inteligencia artificial y keylogger puede llegar a ser una combinación bastante dañina para el usuario, según relata Aguilar. "Puede llegar a saber hasta tu pin del banco porque puede predecir la posición del teclado y la combinación de teclas", añade el experto en ciberseguridad.
Iglesias explica que la IA juega un papel fundamental tanto para caer en la trampa como para evitarla. Es decir, actúa tanto "para optimizar las campañas de phishing y que las víctimas sean las que instalan estos keyloggers, como a la hora de protegernos de ellos". De hecho, este experto señala que los sistemas operativos actuales que integran cada vez más la IA nutriéndose de keyloggers, merman la capacidad de privacidad de los usuarios. "Estamos cediendo por defecto el acceso a una máquina (y quizás también a operarios humanos) a contenidos sensibles como una contraseña que nos identifica en un servicio online", concluye. En plena expansión de la IA resulta casi imposible hablar de barreras y límites a nuestra privacidad.
Desbloquear para comentar