Salta el menú de navegació i ves al contingut

EROSKI CONSUMER, el diari del consumidor

Cercador

logotip de fundació

Canals d’EROSKI CONSUMER


Estàs en la següent localització: Portada > Noves tecnologies

Aquest text ha estat traduït per un sistema de traducció automàtica. Més informació, aquí.

Keyloggers: els teclats també escolten

Es tracta de programes delictius que revelen dades privades de l'usuari a través de les pulsacions de teclat de l'ordinador

En 2002 elmafiós NicodemoScarfo, Jr. va ser condemnat per un negoci de jocil·legal en Internet. El FBI havia esbrinat la clau ambla qual xifrava els seus missatges usant un programa denominat ‘keylogger’,que emmagatzemava les pulsacions del teclat i les enviava alsagents. Bé pel FBI, però algú podria usar unprograma semblat per accedir al compte bancari d’un usuariqualsevol? La resposta és sí.

Controlar
el teclat és l’abc de la programació. Amb un parell de línies
de codi en qualsevol llenguatge es pot conèixer el codi
de la tecla que prem l’usuari, de manera que fer que un virus o un
troyano (que són programes) registrin les pulsacions i les enviïn
a través d’Internet, és trivial. Resulta molt més
difícil, per exemple, fer que el virus es copiï d’un
ordinador a un altre.



Amb un parell de línies de codi en qualsevol llenguatge es
pot conèixer el codi de la tecla que prem l’usuari

Sense
embargament, només cal preocupar-se fins a cert punt. Hi ha
milions d’usuaris connectats a Internet que premen milers de tecles
al dia. El presumpte delinqüent hauria de processar
tota aquesta informació per poder treure alguna contrasenya
interessant. És molt treball per després trobar-se amb un compte
corrent en nombres vermells. És més probable que els
atacs es dirigeixin a persones concretes, i no a l’atzar.

Un altre de
els problemes als quals s’enfronta el programador del virus és
protegir el seu anonimat. En enviar les dades del teclat a un altre
ordinador, està revelant la seva adreça IP en Internet,
i pot ser localitzat per les brigades informàtiques de la
policia. És cert que hi ha alguns mètodes per esborrar
les petjades, però també uns altres per descobrir-les.


Cal prendre precaucions

Això no
va impedir que en 2005 uns ciberdelincuentes robessin a un
empresari de Florida 90.000 dòlars del seu compte, que
trasfirieron a Letònia. La víctima tenia l’ordinador
infectat per Backdoor Coreflood, un conegut ‘keylogger’.

És
important prendre precaucions, i alguns bancs en Internet ja el
estan fent. A l’hora de triar un banc online convé
comprovar si ha tingut en compte aquest detall, i que incorpora en els seus
pàgines mesurades de protecció de les contrasenyes.

La més
habitual és posar un teclat virtual en pantalla a l’hora de
introduir la contrasenya. És molt més difícil
registrar els continguts de la pantalla que les pulsacions, i es
redueix el risc. A més, aquests teclats virtuals són
“saltarines” i es mouen amb cada pulsació,
fent més difícil saber què tecla s’ha
premut. En el cas dels bancs online.


És poc probable que els ciberdelincuentes espíen als
usuaris anònims (i amb un saldo modest en el seu compte), però
mai està de més prendre precaucions.

L’usuari
també pot prendre mesures. Si s’utilitza l’opció de
recordar contrasenyes del programa de navegació es
evita haver d’introduir-les amb el teclat. També convé
tenir instal·lat en el sistema un programa tallafocs, que detecta si
un programa desconegut està intentant comunicar-se amb el
exterior, i evita que actuï.

Les
companyies fabricadores d’antivirus ja tenen en les seves
bases de dades els ‘keyloggers’ més coneguts. La majoria
dels programes de seguretat combinen funcions d’antivirus i
tallafocs, i hi ha a més programes gratuïts disponibles para
ambdues funcions.

Et pot interessar:

Infografies | Fotografies | Investigacions