https://pagead2.googlesyndication.com/pagead/js/adsbygoogle.js?client=ca-pub-2193317216289419

Cómo detectar registradores de teclas en sistemas Windows

Los keyloggers son una peligrosa amenaza a la seguridad que puede atacar fácilmente incluso a las computadoras actuales. Su objetivo es monitorear sus pulsaciones de teclas y hacer que estos datos privados estén disponibles para piratas informáticos y agentes de vigilancia. Si correctamente puede usar un software anti-keylogger, es mucho más efectivo detectar estas amenazas con anticipación antiguamente de que causen daños graves.

Estas son algunas de las mejores formas de detectar keyloggers en una computadora con Windows. Además discutiremos una técnica preventiva avanzadilla señal «criptográfico de pulsaciones de teclas» que puede equilibrar incluso a los registradores de pulsaciones de teclas más exigentes.

¿Qué son los keyloggers?

Un registrador de teclas es un software o hardware que monitorea las pulsaciones de teclas escritas en un teclado de computadora / computadora portátil o dispositivo móvil. Los keyloggers de hardware se conectan a través de USB o un regulador embustero y son más fáciles de detectar y eliminar. En comparación, los keyloggers de software son más secretos y, a veces, indetectables en el sistema infectado.

A diferencia de los virus y troyanos habituales, los keyloggers remotos no degradan el rendimiento del sistema, pero hacen mucho más daño al exponer su información privada a otros. Piense en la información financiera, las contraseñas y sus publicaciones y comentarios anónimos en crencha.

El más sofisticado de estos agentes de monitoreo puede perfilar a los usuarios basándose en el estudio de pulsaciones de teclas, el ritmo y el patrón de sus pulsaciones. Si esta idea le asusta, puede consolarse con el hecho de que, para que un keylogger sea efectivo, primero debe estar instalado correctamente en su computadora. Existen diferentes categorías de registradores de pulsaciones de teclas según la importancia.

  • Registradores de teclas basados ​​en navegador: Algunos sitios web maliciosos pueden usar scripts CSS, ataques de hombre en el navegador (MITB) o registradores de pulsaciones de teclas basados ​​en formularios web. Felizmente, una vez que tenga un sistema Windows 10 actualizado y Windows Defender y otras funciones importantes de seguridad de Windows habilitadas, estas amenazas se bloquean de inmediato.
  • Registradores de pulsaciones de software agente común: Los registradores de pulsaciones tradicionales se insertan a través de archivos adjuntos de correo electrónico sospechosos o descargas de redes sociales / torrent. Nuevamente, es probable que sean bloqueados por Windows Defender o un software anti-malware.
  • Registrador de teclas a nivel de kernel: estos son más peligrosos. Funcionan como rootkits en el sistema activo Windows y pueden ocurrir desapercibidos.
  • Registradores de teclas basados ​​en hipervisor: A través de la virtualización, los sofisticados keyloggers pueden establecerse como réplicas del sistema activo y escanear todas las pulsaciones de teclas. Sin incautación, estas amenazas son muy raras.

Si sospecha que su sistema Windows ha sido atacado por keyloggers, siga estos pasos para comprobar de que sus datos estén seguros.

Utilice el Administrador de tareas para detectar keyloggers

Caleta el Administrador de tareas con un simple clic derecho en la mostrador de tareas. Vaya a los procesos en segundo plano y navegue hasta una «aplicación de inicio de sesión de Windows». Si contiene una entrada duplicada que suena inusual, como por ejemplo, «Inicio de sesión de Windows (1)» significa que alguno más ha iniciado sesión en su sistema Windows (consulte incluso Cómo enterarse si alguno más está iniciando sesión en su PC con Windows) . Esta es la primera señal de un potencial keylogger. Haga clic derecho y salga del software.

Consulte incluso en la pestaña Inicio. Si el menú de inicio contiene programas de apariencia sospechosa, desactívelos.

conectado: Diseña e imprime tus propias tarjetas de Navidad en MS Word Parte 1

Detecta conexiones a Internet sospechosas usando la crencha de comando

Luego de comprobar de que nadie más haya iniciado sesión en su computadora, es importante demostrar si hay conexiones a Internet sospechosas en su dispositivo. Para hacer esto, rada la crencha de comando de Windows en modo administrador e ingrese lo posterior:

Todos los sitios web y el software conectados en crencha a su computadora con Windows ahora están visibles. Los asociados con la Tienda Windows, el navegador Edge u otras aplicaciones del sistema como svchost.exe son inofensivos. Verifique las direcciones IP en crencha para una posible ubicación remota.

Utilice soluciones de malware anti-rootkit

Si cree que es víctima de un keylogger a nivel de kernel, debe utilizar una decisión de malware anti-rootkit eficaz.

Entre las soluciones fáciles, McAfee ofrece una aparejo gratuita de exterminio de rootkits. Una vez que lo instale, buscará actualizaciones y amenazas en modo kernel, incluidos los registradores de pulsaciones de rootkit. El proceso es muy rápido y confiable, y esta aparejo de exterminio de rootkit no cargará su sistema Windows.

Actualmente no existe un medio eficaz para descubrir registradores de pulsaciones de teclas a nivel de hipervisor, ya que dicho sistema potencial puede permanecer invisible y ocurrir desapercibido para usted. Sin incautación, si sospecha que es víctima de un ataque de este tipo de Gran Hermano, existe una técnica que puede utilizar para evitar que su teclado envíe sus datos.

Técnica avanzadilla: criptográfico de pulsaciones de teclas

El criptográfico de pulsaciones de teclas es una forma fantástica de evitar el registro de teclas cifrando todas las pulsaciones de teclas antiguamente de que se envíen en crencha. Si es víctima de un ataque de keylogger a nivel de hipervisor, el malware solo puede detectar caracteres aleatorios cifrados.

KeyScrambler es una de las soluciones de criptográfico de pulsaciones de teclas más populares. Está libertado de virus y es seguro para más de un millón de usuarios de cuota. La estampación personal del software es gratuita y puede atesorar pulsaciones de teclas en más de 60 navegadores. El software se puede descargar desde su sitio web oficial.

Luego de la instalación, puede activar KeyScrambler a través de la mostrador de tareas derecha.

Puede acogerse contra la creación de perfiles de pulsaciones de teclas en la configuración. Esto se hace con una función que modera su ritmo de escritura para proteger su anonimato de los sitios web que intentan perfilarlo a través de su escritura.

Tan pronto como escribe las pulsaciones de teclas en un navegador como Google Chrome o Firefox, KeyScrambler emblema todas las pulsaciones de teclas que puede ver EN VIVO en su pantalla.

A pesar de la seria amenaza, mantenerse a incólume del keylogging no es tan difícil. Puede intensificar sus defensas con Windows Defender. Hay algunas señales de advertencia: si su sistema es mucho más flemático de lo habitual, si observa ventanas emergentes y anuncios no deseados, o si la configuración de su navegador o el motor de búsqueda cambia, su sistema puede hallarse comprometido. Puede utilizar las técnicas descritas anteriormente para aparecer al meollo del problema.

conectado: Toma posesión de un archivo de Windows con este ingenioso senda

¿Sospecha que puede ser víctima de keyloggers? Háganos enterarse por qué le parece así.

Crédito de la foto: Robert van der Steeg