Keyloggers: los teclados también escuchan

Se trata de programas delictivos que revelan datos privados del usuario a través de las pulsaciones de teclado del ordenador
Por Darío Pescador Albiach 8 de abril de 2007

En 2002 el mafioso Nicodemo Scarfo, Jr. fue condenado por un negocio de juego ilegal en Internet. El FBI había averiguado la clave con la que cifraba sus mensajes usando un programa denominado ‘keylogger’, que almacenaba las pulsaciones del teclado y las enviaba a los agentes. Bien por el FBI, pero ¿alguien podría usar un programa parecido para acceder a la cuenta bancaria de un usuario cualquiera? La respuesta es sí.

Controlar el teclado es el abc de la programación. Con un par de líneas de código en cualquier lenguaje se puede conocer el código de la tecla que pulsa el usuario, de modo que hacer que un virus o un troyano (que son programas) registren las pulsaciones y las envíen a través de Internet, es trivial. Resulta mucho más difícil, por ejemplo, hacer que el virus se copie de un ordenador a otro.

Con un par de líneas de código en cualquier lenguaje se puede conocer el código de la tecla que pulsa el usuario

Sin embargo, sólo hay que preocuparse hasta cierto punto. Hay millones de usuarios conectados a Internet que pulsan miles de teclas al día. El presunto delincuente tendría que procesar toda esa información para poder sacar alguna contraseña interesante. Es mucho trabajo para luego encontrarse con una cuenta corriente en números rojos. Es más probable que los ataques se dirijan a personas concretas, y no al azar.

Otro de los problemas a los que se enfrenta el programador del virus es proteger su anonimato. Al enviar los datos del teclado a otro ordenador, está revelando su dirección IP en Internet, y puede ser localizado por las brigadas informáticas de la policía. Es cierto que hay algunos métodos para borrar las huellas, pero también otros para descubrirlas.

Hay que tomar precauciones

Esto no impidió que en 2005 unos ciberdelincuentes robaran a un empresario de Florida 90.000 dólares de su cuenta, que trasfirieron a Letonia. La víctima tenía el ordenador infectado por Backdoor Coreflood, un conocido ‘keylogger’.

Es importante tomar precauciones, y algunos bancos en Internet ya lo están haciendo. A la hora de elegir un banco online conviene comprobar si ha tenido en cuenta este detalle, y que incorpora en sus páginas medidas de protección de las contraseñas.

La más habitual es poner un teclado virtual en pantalla a la hora de introducir la contraseña. Es mucho más difícil registrar los contenidos de la pantalla que las pulsaciones, y se reduce el riesgo. Además, estos teclados virtuales son «saltarines» y se mueven con cada pulsación, haciendo más difícil saber qué tecla se ha pulsado. En el caso de los bancos online.

Es poco probable que los ciberdelincuentes espíen a los usuarios anónimos (y con un saldo modesto en su cuenta), pero nunca está de más tomar precauciones.

El usuario también puede tomar medidas. Si se utiliza la opción de recordar contraseñas del programa de navegación se evita tener que introducirlas con el teclado. También conviene tener instalado en el sistema un programa cortafuegos, que detecta si un programa desconocido está intentando comunicarse con el exterior, y evita que actúe.

Las compañías fabricantes de antivirus ya tienen en sus bases de datos los ‘keyloggers’ más conocidos. La mayoría de los programas de seguridad combinan funciones de antivirus y cortafuegos, y hay además programas gratuitos disponibles para ambas funciones.

Sigue a Consumer en Instagram, X, Threads, Facebook, Linkedin o Youtube