Un registrador de pulsaciones (abreviatura de registrador de pulsaciones) es un tipo de tecnología de vigilancia que realiza un seguimiento y registra cada pulsación realizada en un ordenador o dispositivo móvil. Si bien los registradores de pulsaciones a menudo están asociados con ciberactividad maliciosa, como el robo de credenciales de inicio de sesión o datos confidenciales, también se pueden utilizar en escenarios legítimos, como supervisión de empleados o software de control parental.
Los registradores de claves varían en su método de funcionamiento y nivel de acceso al sistema. A continuación se muestran los tipos más comunes, cada uno con comportamientos e implicaciones diferenciados para la detección:
Estos registradores utilizan API de sistema estándar para registrar pulsaciones de teclas. Imitan las interacciones normales entre hardware y software, lo que hace que sean particularmente difíciles de distinguir de los procesos legítimos. Cada vez que se pulsa o suelta una tecla, el registrador captura el evento en tiempo real sin alertar al usuario.
En lugar de supervisar pulsaciones de teclas individuales, los captadores de formularios capturan todo el contenido de los formularios web cuando un usuario los envía. Esto significa que los nombres de usuario, contraseñas, datos de tarjetas de crédito y otros datos confidenciales se pueden interceptar antes de cifrarlos y transmitirlos.
Al operar en la capa más profunda de un sistema operativo, el kernel, estos registradores de claves obtienen acceso a nivel administrativo. Pueden registrar cualquier actividad sin detección mediante herramientas antivirus estándar, lo que las convierte en una de las variedades más peligrosas.
A menudo inyectados en sitios web comprometidos o mediante ataques basados en navegador, estos registradores de pulsaciones utilizan scripts maliciosos para supervisar la entrada del teclado en una página web. Se implementan a través de métodos como el scripting entre sitios (XSS), ataques de hombre en medio o contenido de terceros comprometido.
Los registradores de teclas basados en hardware son dispositivos físicos que se insertan entre el teclado y el ordenador, o incluso se incrustan en los propios teclados. Requieren acceso físico al dispositivo de destino para su instalación, pero son prácticamente indetectables a través de antivirus o análisis de software tradicionales. Una vez instalados, graban pulsaciones de teclas en la memoria interna o las transmiten de forma inalámbrica a un receptor externo.
Los registradores de claves funcionan interceptando y registrando la entrada del usuario, a menudo aprovechando tácticas sigilosas para permanecer ocultos de los usuarios y el software de seguridad. Aquí le mostramos más de cerca cómo funcionan:
El método principal que utilizan los registradores de teclas es interceptar las pulsaciones de teclas a medida que se introducen. Normalmente lo consiguen mediante:
Esto permite a los registradores de claves registrar todo, desde documentos escritos hasta credenciales de inicio de sesión sin que el usuario tenga conocimiento de ello.
Además de registrar pulsaciones de teclas, muchos registradores de teclas están diseñados para recopilar una actividad más amplia del usuario y transmitir la información robada de forma encubierta:
Controles parentales: Algunos padres instalan keyloggers para supervisar el comportamiento en línea de sus hijos, asegurándose de que estén seguros y no interactúen con contenido dañino.
Los registradores de claves se entregan normalmente a través de métodos similares a otros tipos de malware, incluidos:
Una vez instalados, los registradores de teclas intentan sobrevivir a los reinicios y permanecer ocultos utilizando métodos como:
Reconocer la presencia de un keylogger puede ser difícil, pero hay señales reveladoras:
Para eliminar los registradores de teclas:
Estos son algunos pasos proactivos para prevenir infecciones por keylogger: