Tecnología

Inicio

Información Keylogger

Las contraseñas son piezas de información que pueden dar acceso a los intrusos a su computadora, sus cuentas en línea, así como su información financiera. La elección de contraseñas complejas puede ayudar a que sean difíciles de descifrar, pero en muchos casos, los ladrones no necesita adivinar sus códigos secretos. Con el software adecuado, que prácticamente se puede espiar por encima del hombro a medida que escribe, y luego hacerse cargo de sus cuentas en su tiempo libre. Los programas que les permiten hacer esto son los keyloggers, y son piezas muy peligrosas de malware.

Programas Keylogger

Un keylogger es un programa que se esconde en la memoria del ordenador, la grabación de cada golpe de teclado que escribe. Deposita el contenido de sus registros en un archivo oculto en su sistema, a continuación, envía los datos a un tercero, ya sea periódicamente o en respuesta a una señal exterior. El archivo resultante es un revoltijo de datos, escribe frases intercaladas con números y letras, sino un ladrón experto puede identificar patrones comunes, los de números de tarjetas de crédito, cuentas bancarias, y log-in y contraseña combinaciones.

Acceso al Sistema

Un keylogger tiene que hacer su camino en su sistema antes de que pueda hacer su trabajo. Muchos programas propagan a través de adjuntos de correo electrónico, haciéndose pasar por protectores de pantalla u otros archivos compartidos. Otros llevan a cuestas sobre los programas legítimos enviados desde ordenadores infectados, o se ocultan en archivos compartidos en línea. En algunos casos, el malware puede instalarse a través de las fallas de seguridad en un navegador sin parchear. Una vez en el equipo, este tipo de programas son expertos en ocultar a sí mismos, que parece ser archivos del sistema discreto como lo hacen el trabajo sucio.

Mantenerse a salvo

Lo mejor que puede hacer para mantenerse a salvo de los keyloggers y otros programas maliciosos es mantener su sistema operativo, navegador y antivirus actualizados. Instalar todos los parches de seguridad tan pronto como sea posible para evitar que el malware se aprovechan los vacíos conocidos. También debe eliminar los archivos adjuntos de correo electrónico no solicitados y ejercer precaución alrededor de los enviados por gente que no conoce. sistemas comprometidos a menudo pueden enviar correo electrónico sin que el usuario sepa que está sucediendo. Asegúrese de que cualquier archivo enviado por correo electrónico es legítimo antes de abrirlo.

Los keyloggers de hardware

capturadores de teclado de software no son la única forma en que un tercero pueda tener acceso a lo que escribe. de registro de teclado a menudo se conectan al extremo del cable de teclado, directamente donde se conecta al puerto USB o el teclado en la parte posterior de la PC. Estas unidades almacenan todos los datos que interceptan en la memoria interna para su posterior recuperación. Desde un intruso debe instalar y recuperar este tipo de dispositivo con la mano, estos registradores de pulsaciones son mucho menos frecuentes que la variedad de software. Las computadoras públicas son mucho más vulnerables a este tipo de ataque, dada la facilidad con la que varias personas puedan acceder a la misma máquina.