Cómo detectar los programas espía que registran todos tus movimientos

26

Un keylogger que se traduciría como “registrador de teclas” es un software o hardware espía que registra cada una de las teclas que se presionan y esa información es enviada por la web.

De ese modo, un atacante podría obtener contraseñas, claves bancarias y números de tarjetas de crédito. Básicamente puede ver absolutamente toda la información que se ingresa en el equipo.

Indicios:

En algunas ocasiones el equipo puede funcionar con mayor lentitud, recalentarse, tener un menor rendimiento de la batería. Sin embargo, estos llamados de alerta no siempre están. Con el paso del tiempo, los ataques se sofistican y los programas maliciosos se vuelven más difíciles de detectar.

seguridad internet

Cómo rastrear los keyloggers:

Los hardware que se emplean con esta finalidad son fáciles de identificar porque son adaptadores que se intercalan en el puerto del teclado. Basta con revisar el equipo para poder identificar un gadget extraño.

En otros casos hay dispositivos dentro del teclado y en este caso para identificarlo hay que abrir el teclado y ver si hay algún cuerpo extraño camuflado con el resto de los elementos.

En el caso de que se trate de un programa espía entonces la manera más fácil de identificarlo es instalar una solución de seguridad y realizar un escaneo completo del equipo. Usualmente estos sistemas se identifican de ese modo. También se sugiere mantener el sistema operativo actualizado. Esta es una medida de prevención válida para todo tipo de malware y todo tipo de dispositivos.

“Se pueden revisar los procesos que están en el sistema por medio del administrador de tareas. Aunque también es posible que allí no se identifique porque el proceso malicioso podría estar inyectado en otros procesos, entonces hay otras herramientas gratuitas como SysInspector o Sysinternals de Window que no solo detallan los procesos sino también los hilos de cada proceso para ver si, por ejemplo, se identifica algún movimiento raro como una conexión a un servidor en otro país”, explica Denise Giusto, investigadora de seguridad de Eset, en diálogo con Infobae.

En este sentido, explica que cuando el usuario tiene todas las herramientas puede realizar un análisis detallado del equipo donde se pueden visualizar los procesos, las conexiones de red que el equipo está manteniendo con otros dispositivos, los paquetes de datos que se están transmitiendo y qué información contienen, además de poder identificar las llaves de registros que se han creado.

“Es posible ver los procesos que están siendo automáticamente iniciados al momento de encender el equipo o archivos que puedan estar siendo accedidos de manera recurrente por ciertos procesos para escribir nueva información, que en el caso del keylogger sería el registro de teclas presionadas”, detalla la especialista.