Inteligencia artificial al servicio de la ciberseguridad
Empresas grandes y pequeñas están invirtiendo en prevenir y combatir ciberataques. | Foto: Getty Images/iStockphoto

Tecnología

Qué es Keylogging: la nueva modalidad para robar cuentas bancarias

Este tipo de ataques permite a los ciberdelincuentes el robo de información bancaria y otros datos sensibles.

Tecnología
29 de septiembre de 2024

Las nuevas tecnologías están al servicio de todo el mundo, y así como en las grandes industrias se ve la innovación, también los ciberdelincuentes están al acecho y tienen herramientas para cualquier tipo de estafa virtual.

Día a día crecen y aparecen nuevas modalidades de fraudes y hurto de información personal: desde el clásico phishing, el quishing y la clonación de huellas dactilares, hasta el keylogging.

Este último tiene un malware de muchas formas y tamaños, y su amenaza cada vez es más incisiva. De acuerdo con el informe anual de Kaspersky sobre el panorama actual en Colombia, durante los últimos 12 meses el país habría registrado 62.182.316 ataques de malware entre los que aparecen en tendencias como el phishing, ransomware y el keylogging. Este último es bastante complicado de detectar y puede llegar a robar datos y credenciales sensibles.

La plataforma ofrece diferentes herramientas para mejorar la búsqueda a los usuarios.
La plataforma ofrece diferentes herramientas para mejorar la búsqueda a los usuarios. | Foto: Getty Images

¿Qué es keylogger?

Este software maligno o hardware puede capturar y grabar las pulsaciones de teclas realizadas en un ordenador u otros dispositivos de entrada, como son los teclados. Solamente se debe instalar en un ordenador y registrar todo lo que teclea el usuario. Incluso, si hablamos de ciberataques, este podría registrar todas las contraseñas y números de tarjeta de crédito que teclea el usuario.

Según lo anterior, este hardware representa una amenaza grave para la privacidad y la seguridad personal, lo que requiere tomar las medidas de protección preventivas para este tipo de ciberdelincuentes.

Su función es bastante fácil, pues puede presentarse como programas de software que se instalan en el sistema sin el conocimiento del usuario, o puede llegar a ser dispositivos físicos que se colocan en el teclado del computador.

Puede llegar al usuario a través de dispositivos que se conectan al ordenador, como una memoria USB o los ciberdelincuentes suelen esconderlos entre cables u otros dispositivos conectados. Sin embargo, existen 3 formas más comunes para llegar a las víctimas.

  1. Registradores de formularios: Estos programas están diseñados para capturar la información que un usuario introduce en formularios web, y suelen encontrarse en sitios web maliciosos.
  2. Keyloggers de JavaScript: Son pequeños fragmentos de código que pueden ser inyectados en un sitio web. Cuando el usuario interactúa con el sitio, estos keyloggers registran toda la información con el movimiento de las teclas.
  3. Keyloggers API: Una API es una interfaz que permite la comunicación entre dos programas y usualmente se usan para el intercambio de datos. Este tipo de modalidad intercepta las pulsaciones del teclado mientras son enviadas al computador y almacena esta información para luego transmitirla a un hacker.
El impacto que sufren las empresas colombianas luego de un ciberataque trasciende el costo económico por pérdidas de sus activos financieros y conlleva de manera colateral a afectaciones a la productividad, daños reputacionales e incluso implicaciones de carácter legal por fuga de información privilegiada y data sensible.
El impacto que sufren las empresas colombianas luego de un ciberataque trasciende el costo económico por pérdidas de sus activos financieros y conlleva de manera colateral a afectaciones a la productividad, daños reputacionales e incluso implicaciones de carácter legal por fuga de información privilegiada y data sensible. | Foto: Shutterstock
  1. Antivirus y Antimalware: Es fundamental mantener siempre actualizado el software para detectar a tiempo posibles amenazas.
  2. Contraseñas complejas: Utilizar contraseñas únicas y complejas para cada cuenta, y cambiarlas periódicamente. De igual forma se recomienda que en las claves evite colocar nombre, fechas u otros datos de fácil acceso.
  3. Autenticación adicional: Activar la autenticación en dos pasos siempre que sea posible, pues es una capa extra de seguridad para sus cuentas.
  4. Evitar el phishing: No haga clic en enlaces, ni descargue archivos de fuentes desconocidas o sospechosas.
  5. Tener cautela con las redes públicas: En lo posible, use una red virtual privada para cifrar su conexión y proteger sus datos.