¿Qué es un keylogger y por qué debemos temerlo?

Los programas o aplicaciones conocidos como ‘keylogger’ tienen como finalidad espiar todo lo que sucede en el dispositivo donde se han instalado, algo que normalmente se realiza de forma secreta. Permite la supervisión de todo lo que se hace en él y se puede revisar desde el propio dispositivo o desde otro de forma remota.

Keylogger

Inicialmente se crearon con el único objetivo de registrar las pulsaciones de las teclas (key = tecla; logger = registrador), pero las versiones actuales permiten muchas más opciones. Son programas espía que ofrecen todo tipo de información de la actividad realizada además de las teclas pulsadas, como capturas de pantalla que se toman periódicamente o una relación de los programas que han sido ejecutados. Guardan toda esa información en diferentes archivos en una carpeta oculta y es facilitada de forma silenciosa a quién lo instaló.

Instalar un keylogger en un ordenador o dispositivo móvil es muy sencillo, hay multitud de programas gratuitos y/o de pago que podemos descargar de Internet. La mayoría están enfocados a la supervisión de los hijos o de los empleados de una empresa, pero cualquiera puede llegar a utilizarlos para el fin que le parezca oportuno. Al instalarlo encontraremos enseguida la opción de hacerlo ‘invisible’ y de programar tanto una acción secreta para acceder a los datos como la posibilidad de enviarnos toda la información de forma remota.

Pero no perdamos de vista que también nosotros podemos llegar a ser víctimas de un software espía de este tipo. Estos programas pueden llegar a ser instalados incluso a través de algún virus o troyano que nos puede llegar, por ejemplo, por correo electrónico.

Por esta razón, es recomendable utilizar sistemas antivirus y anti-spyware que reconocen a estos programas como malignos y nos avisan de su presencia o los bloquean. No obstante, no son garantía absoluta de la ausencia de esos programas, porque probablemente no detectarán los que hayan sido creados más recientemente.

¿Qué tipos de dispositivos son vulnerables?

El desarrollo de este tipo de aplicaciones hace que cualquier dispositivo actual de los considerados “normales” sea susceptible de ser espiado. Podemos encontrar este tipo de software disponible para:

  • Ordenadores que funcionan con Windows en general.
  • Ordenadores Mac con el sistema de Apple.
  • Teléfonos Android. Si además están rooteados, las posibilidades son aún mayores, como el espionaje directo de Whatsapp.
  • Teléfonos iPhone que hayan sido modificados con jailbreak.

Y lo que a estas fechas resulta una novedad, los smartwatches o relojes inteligentes. El proyecto Motion Leaks ha comprobado cómo los smarwatches actuales dotados de acelerómetro y giroscopio puede llegar a detectar con bastante precisión lo que estamos tecleando en un teclado.

En este vídeo explican como un sofisticado sistema sería capaz de averiguar nuestras frases escritas atendiendo únicamente a los movimientos detectados de la mano izquierda, donde en este caso lleva puesto el reloj.

¿Qué información ofrecen los ‘keyloggers’?

Seguro que podemos encontrar mucha variedad de opciones en las diferentes versiones de estos programas espía que se pueden descargar, pero esencialmente todos contarán con las siguientes posibilidades.

  • Registran las pulsaciones del teclado y escriben un texto que luego se puede leer, ordenándolo por fecha y hora. Esto incluye también las contraseñas que podamos haber escrito, por lo que es un método muy utilizado para robar estas contraseñas y claves de acceso que utilizamos para acceder a cualquier lugar privado.
  • Permite configurar varios usuarios para ser monitorizados.
  • Guardan capturas de pantalla que se pueden configurar de diferentes maneras. Se puede escoger la calidad de la imagen, para que no ocupen tanta memoria y también la frecuencia con la que se realizará cada captura. También se puede indicar que realice una captura cada vez que se haga clic en el ratón o se acceda a determinada aplicación.
  • Una relación de todos los programas ejecutados.
  • Todas las acciones de copia – pega del portapapeles.
  • También la relación de todas las páginas web visitadas, con su fecha y hora.
  • La localización geográfica en la que se encuentra el dispositivo en cada momento.
  • Se puede programar para que guarde un número máximo de información, limitando la capacidad de memoria disponible.
  • Se puede configurar para que envíe por correo electrónico estos archivos periódicamente al correo que queramos o visualizar toda la información a través de aplicaciones que funcionan online y a tiempo real.

¿Cómo podemos protegernos de los ‘keyloggers’?

  • La principal medida de prevención es no dejar al alcance de personas desconocidas o de escasa confianza nuestros dispositivos. En unos minutos podrían instalar este tipo de software sin que nos diéramos cuenta.
  • Instalando programas antivirus actualizados, concretamente los ‘anti-spyware’ dedicados específicamente a prevenirnos sobre software espía. En dispositivos móviles debemos descargarlos siempre desde la tienda oficial.
  • Como medida de prevención, no instalar ningún programa descargado de Internet que no conozcamos su procedencia o que nos resulte sospechoso.
  • Cada cierto tiempo, analizar con antivirus online todo el ordenador, con varios proveedores diferentes, como por ejemplo el que encontramos en esta página: http://www.bitdefender.es/scanner/online/free.html. En el caso de móviles, probar con más de una aplicación anti espía.
  • Nunca debemos usar contraseñas ni información privada en ordenadores públicos ni en aquellos de los que no tengamos total confianza, podrían contener un keylogger que registrara nuestros datos.
  • No utilizar la misma clave para todo, si la averiguan mediante uno de estos sistemas, toda nuestra información correrá peligro.
  • Cambiar nuestras contraseñas periódicamente, puede que alguien la haya averiguado y espere un momento mejor para utilizarla.