Tecnología

Inicio

¿Qué es un keylogger remoto?

¿Qué es un keylogger remoto?


Hay muchos tipos diferentes de programas maliciosos en Internet. Existen algunos tipos de malware sólo para causar daños, acabando con los datos de los usuarios y causando estragos en las redes. Sin embargo, otros tipos de programas son mucho más peligrosos, lo que permite a sus autores para recopilar información sobre sus víctimas. Un keylogger remoto puede dar acceso a un pirata informático no sólo a su correo electrónico y cuentas en línea, pero puede comprometer sus detalles financieros.

Cómo funciona

Un keylogger es un programa que se instala en el sistema, ocultando en la memoria y el registro de todo lo que escribe. Entonces, el programa transmite estos datos a su propietario, que puede tamizar a través de la maraña de texto en busca de cualquier cosa de valor. Nombres de usuario y contraseñas, números de tarjetas de crédito y datos bancarios todo el uso de formatos específicos que un hacker experimentado puede recoger fácilmente de los resultados, lo que le permite ya sea utilizar esta información para sus propios fines o vender sus datos a un tercero.

Copiar y pegar

Un mito común acerca de los keyloggers es que se puede derrotarlos por mantener sus contraseñas en un archivo de texto y copiar / pegar ellos en los campos de contraseña. Por desgracia, muchos tipos de keylogger también disponen de la capacidad de capturar los datos desde el portapapeles, derrotando fácilmente a este método primitivo de elusión. Además, el almacenamiento de una lista de contraseñas en texto plano en el escritorio es una manera fácil de dar acceso a un hacker para todo de una sola vez. Una vez que el hacker compromete su sistema, todo lo que tiene que hacer es descargar el archivo maestro, y él tiene toda su información fácilmente disponible.

Agregado de Seguridad

Los bancos y otras organizaciones que tramitan negocios en línea han puesto en marcha una serie de características para ayudar a keyloggers derrota. Un método es mediante el uso de un teclado en pantalla durante el proceso de inicio de sesión, lo que obligó a introducir una contraseña o PIN haciendo clic en los botones en la pantalla. Otro método implica autenticadores de hardware, dispositivos que crean una cadena de números, de acuerdo con un algoritmo matemático complejo. Estos números cambian con frecuencia, lo que significa que incluso si un tercero fue capaz de interceptar una de estas cadenas, que no sería capaz de utilizarlo para acceder a su cuenta en el futuro.

Cómo protegerse

Lo mejor que puede hacer para protegerse de los keyloggers, sin embargo, es mantener su sistema actualizado y seguro. La mayoría de los tipos de malware se basan en fallos de seguridad en su sistema operativo para colarse a través de, por lo que la instalación de actualizaciones y parches del sistema siempre que esté disponible le ayudará a protegerse. También debe utilizar un programa antivirus actualizado regularmente, y obtener periódicamente una segunda opinión de un escáner de malware o software espía para una máxima seguridad. Por último, no ejecutar un programa o abrir un archivo adjunto de correo electrónico a menos que sepa lo que es y que lo envió a usted.