5 maneras de protegerse contra los keyloggers
Los keyloggers son una de las amenazas de seguridad más conocidas y temidas en las computadoras hoy en día. Los keyloggers tienen una reputación temible por varias razones, entre otras cosas porque son difíciles de detectar, pero porque el daño directo a su vida se extiende mucho más allá de la computadora y la pantalla que tiene delante..
El malware de keylogging es, desafortunadamente, muy común. La mayoría de las veces, una variante de malware empaqueta un keylogger para un daño máximo y para aumentar la inversión del atacante. Afortunadamente, hay varios métodos para proteger su sistema de un keylogger. Y aunque ninguna defensa es perfecta, estos cinco pasos mejoran drásticamente tus posibilidades.
¿Qué es un keylogger??
Antes de ver cómo mitigar un keylogger, considera qué es un keylogger y de dónde vienen..
Un keylogger es consistente con su nombre. El término se refiere a un programa informático malicioso que captura y registra sus pulsaciones de teclado; eso es cada palabra, carácter y botón que presionas en tu teclado. El keylogger envía un registro de sus pulsaciones al atacante. Este registro puede contener sus inicios de sesión bancarios, detalles de su tarjeta de crédito y débito, contraseñas de redes sociales y todo lo demás. En resumen, los keyloggers son una herramienta peligrosa en la batalla contra la identidad y el fraude financiero..
La gran mayoría de los keyloggers están agrupados con otras formas de malware. En el “antiguo” días, el malware que entregaba un keylogger permanecería en silencio el mayor tiempo posible. Eso significa que, a diferencia de otras variantes de virus y malware, los archivos permanecen intactos, hay una pequeña interrupción del sistema como es posible y continúas usando tu sistema normalmente..
Sin embargo, ese no es siempre el caso. Por ejemplo, el MysteryBot recientemente descubierto se dirige a dispositivos Android con un troyano bancario, un registrador de teclas y un ransomware: esa es la combinación. Pero de forma general, un keylogger se incluirá como parte de un gran kit de explotación que otorga a un atacante el control sobre varios aspectos de su sistema.
También hay otra variedad común de keylogger sobre la que escuchas, pero no es algo en lo que pienses de inmediato. ¿Ya lo tienes? Está bien; los lectores y skimmers de tarjetas y otros programas maliciosos de puntos de venta implementan keyloggers para copiar su PIN y usarlo más adelante. El malware PoSeidon es un excelente ejemplo de este tipo de estafa.
Ahora ya sabes, ¿cómo puedes protegerte??
5 maneras de protegerse contra los keyloggers
La protección contra keyloggers cubre un espectro de seguridad bastante estándar. Es decir, su seguridad digital en línea y personal necesita este nivel de protección diariamente. Hay mucho más que los keyloggers por ahí.
1. Utilice un Firewall
En la mayoría de los casos, el keylogger tiene que transmitir su información al atacante para que pueda hacer cualquier daño. El keylogger debe enviar datos desde su computadora a través de Internet. A medida que su Internet pasa a través de un firewall (por ejemplo, el Firewall de Windows es una configuración de seguridad predeterminada para los sistemas Windows 10), existe la posibilidad de que se dé cuenta de que algo no está bien..
Dicho esto, también existe una mayor posibilidad de que no detecte un problema. Un keylogger de terminación fácil no es muy útil para el atacante. El Firewall de Windows es una excelente opción para la mayoría de los usuarios, pero varias opciones excelentes de firewall de terceros vienen con una amplia funcionalidad. ¿No sabes por dónde empezar? Revise estas siete opciones de firewall de terceros para comenzar. 7 Principales programas de firewall a considerar para la seguridad de su computadora. 7 Principales programas de firewall para considerar para la seguridad de su computadora. Los firewalls son cruciales para la seguridad de computadoras modernas. Aquí están sus mejores opciones y cuál es la adecuada para usted. Lee mas .
Un firewall solo puede no detener un keylogger o su malware asociado, pero es mejor tener uno que no.
2. Instale un administrador de contraseñas
Un consejo constante de seguridad es actualizar y cambiar sus contraseñas (junto con el uso de una contraseña segura de un solo uso para empezar). Pero, seamos realistas: es realmente difícil recordar decenas de contraseñas de 16 caracteres para la asombrosa cantidad de sitios que la mayoría de nosotros usamos. Los keyloggers son efectivos en su simplicidad; Copia las pulsaciones y registra la información. Pero qué pasa si nunca escribiste una contraseña?
La mayoría de los administradores de contraseñas usan la funcionalidad de autocompletar para proporcionar una contraseña maestra que desbloquea una cuenta específica. Su contraseña todavía funciona, ya está navegando en su cuenta de Twitter, y todo sin escribir. Suena genial cierto?
Desafortunadamente, un administrador de contraseñas solo puede llegar hasta cierto punto por algunos motivos..
- Algunos administradores de contraseñas no copian y pegan su contraseña. En su lugar, utilizan una función de auto-tipo para ingresar la contraseña. Cualquier keylogger digno de su sal también copiará las pulsaciones virtuales. Pero…
- ... Un keylogger suficientemente bien diseñado también tomará capturas de pantalla periódicamente, así como también grabará el contenido del portapapeles..
- Algunas variantes de malware avanzado peligrosas se dirigirán a las bases de datos de contraseñas sin conexión, robando la lista completa en lugar de una a la vez.
Ahora, no todo está perdido. Por ejemplo, KeePass niega el primer y el segundo problema utilizando la ofuscación de tipo automático de dos canales (TCATO). Básicamente, TCATO divide la contraseña en dos subpartes, las envía al portapapeles y luego se fusiona en el campo de la contraseña. Sin embargo, por su admisión, TCATO no es 100% seguro, señalando que “teóricamente es posible escribir una aplicación de espía dedicada que se especializa en el registro de autocultivo ofuscado.”
El objetivo de un administrador de contraseñas no era detener el registro de teclas. Sin embargo, si se encuentra con un keylogger y tiene un administrador de contraseñas instalado, existe la posibilidad de que solo pierda la contraseña segura de un solo uso para una cuenta, en lugar de todas las contraseñas de cada cuenta que posea. Echa un vistazo a esta comparación de cinco servicios de administrador de contraseñas para comenzar.
3. Actualice su sistema (y manténgalo así)
Ser proactivo sobre la seguridad del sistema siempre es una buena idea. Una de las partes más importantes de una defensa proactiva es mantener su sistema actualizado. Eso incluye su sistema operativo, así como las aplicaciones y programas que ejecuta en él. Los keyloggers y otros programas maliciosos buscan vulnerabilidades en software obsoleto y pueden aprovecharlos, a veces sin que usted sepa que algo está mal..
Los investigadores de seguridad encuentran nuevos exploits todo el tiempo. Algunos son relativamente benignos. Otros son parcheados inmediatamente por el desarrollador. Pero otros aún se convierten en explotaciones críticas utilizadas para exponer su computadora a malware.
Las vulnerabilidades particularmente raras e inéditas se conocen como ataques de día cero y conllevan una amenaza importante 5 maneras de protegerse de una explotación de día cero 5 formas de protegerse de una explotación de día cero Explotaciones de día cero, vulnerabilidades de software que son explotadas por parte de piratas informáticos antes de que un parche esté disponible, suponen una amenaza real para su información y privacidad. Aquí es cómo puedes mantener a los hackers a raya. Lee mas . De hecho, la CIA tuvo problemas cuando surgió que los piratas informáticos habían liberado sus reservas de vulnerabilidad de día cero, hasta ahora desconocidas y de alto secreto. El malware más peligroso, capaz de piratear casi todos los dispositivos electrónicos inalámbricos de consumo, ahora podría estar en manos de ladrones y terroristas. Entonces, ¿Qué significa eso para ti? Lea más, lanzando poderosas hazañas en el salvaje líder directamente al enorme WannaCry ransomworm The Global Ransomware Attack y cómo proteger sus datos The Global Ransomware Attack y cómo proteger sus datos Un ataque cibernético masivo ha golpeado computadoras en todo el mundo. ¿Te ha afectado el ransomware altamente virulento y autorreplicante? Si no es así, ¿cómo puede proteger sus datos sin pagar el rescate? Lee mas .
Actualizar el software no siempre es conveniente, pero podría evitar que usted y su sistema sufran serios problemas en el futuro.
4. Considere herramientas de seguridad adicionales
Las opciones de seguridad predeterminadas para Windows 10 y macOS son bueno, pero siempre debe considerar aumentar esa seguridad para obtener la máxima protección. Consulte nuestra lista de las mejores herramientas de seguridad y antivirus para su sistema. Las mejores herramientas de seguridad informática y antivirus Las mejores herramientas de seguridad informática y antivirus ¿Necesita una solución de seguridad para su PC? ¿Preocupado por el malware, ransomware, virus e intrusos a través de sus firewalls? ¿Quieres hacer una copia de seguridad de los datos vitales? ¿Solo confundido acerca de todo esto? Aquí tienes todo lo que necesitas saber. Lee mas . Estos están enfocados en Windows, pero muchos tienen equivalentes de macOS y valen la pena la pequeña inversión.
Si desea herramientas de seguridad que se dirijan específicamente a los keyloggers, revise estas dos opciones gratuitas:
- Ghostpress: un anti-keylogger gratuito con una huella de rendimiento extremadamente pequeña. Características de protección de procesos para detener cualquier otro programa que termine Ghostpress.
- KL-Detector: una herramienta básica de detección de keylogger. Una vez que detectes un keylogger, puedes eliminarlo, pero la herramienta te avisará de la presencia de los keyloggers..
Otra inversión que vale la pena es Malwarebytes Premium 5 razones para actualizarse a Malwarebytes Premium: sí, vale la pena 5 razones para actualizarse a Malwarebytes Premium: sí, vale la pena Aunque la versión gratuita de Malwarebytes es increíble, la versión premium tiene un montón de útiles y características que merecen la pena. Lee mas . A diferencia de la versión gratuita, Malwarebytes Premium supervisa constantemente su sistema para detectar posibles amenazas. Esto solo reduce drásticamente tus posibilidades de recoger algo desagradable.
5. Cambie sus contraseñas
Si sospecha que algo está mal, use una computadora diferente para cambiar sus contraseñas. Las medidas enumeradas anteriormente deberían proporcionar una amplia protección contra los keyloggers, pero parece que siempre hay personas a quienes se les roban sus contraseñas, a pesar de que hicieron todo lo correcto.
Cambiar con frecuencia las contraseñas ayudará a minimizar el daño potencial de un ataque de registro de teclas. Su contraseña puede ser robada, pero sería poco común que se la roben y se use inmediatamente a menos que el keylogger haya sido dirigido directamente a usted (¡en cuyo caso puede tener más problemas que el keylogging!). Si cambia su contraseña cada dos semanas, su información robada ya no será útil.
Eliminar tu Keylogger ...
Estos métodos lo ayudarán a protegerse contra los keyloggers al disminuir su oportunidad de infectar su PC con malware. Además, está tomando medidas para aislar la cantidad de datos a los que puede acceder un keylogger en caso de que elija uno. Y, aunque nunca puede tener una protección del 100%, ciertamente puede potenciarse a sí mismo y a su sistema en la batalla contra el malware. La guía completa de eliminación de malware. , requiriendo orientación. Si crees que tu computadora está infectada, esta es la guía que necesitas. Lee mas .
Explorar más acerca de: Seguridad informática, Keylogger, Malware.