Keyloggers y Stealers: Cómo Funciona el Malware de Robo de Información
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en
español con un tamaño de 2,99 KB
Keyloggers por hardware
Son dispositivos disponibles en el mercado que se presentan en tres tipos:
- Adaptadores en línea: Se intercalan en la conexión del teclado. Tienen la ventaja de poder ser instalados inmediatamente; sin embargo, pueden ser detectados fácilmente con una revisión visual detallada.
- Dispositivos internos: Se instalan dentro de teclados estándares. Este método requiere habilidad para soldar y acceso al teclado que se modificará. No son detectables a menos que se abra el cuerpo del teclado.
- Teclados con keylogger integrado: Son teclados que ya contienen el keylogger integrado de fábrica. Son virtualmente imperceptibles, a menos que se les busque específicamente.
Keyloggers por software
Se dividen en las siguientes categorías:
- Basados en el núcleo (Kernel-based): Este método es el más difícil de programar y también de combatir. Dichos keyloggers residen a nivel del núcleo, por lo que son prácticamente invisibles. Un keylogger que usa este método puede actuar, por ejemplo, como un driver del teclado y acceder así a cualquier información registrada en él.
- Enganchados (Hook-based): Estos keyloggers registran las pulsaciones de las teclas utilizando las funciones proporcionadas por el sistema operativo. El sistema operativo activa el keylogger en cualquier momento en que se presione una tecla y realiza el registro.
- Métodos creativos: El programador utiliza funciones como
GetAsyncKeyState, etc. Estos son los más fáciles de escribir, pero, como requieren la revisión del estado de cada tecla varias veces por segundo, pueden causar un aumento sensible en el uso de la CPU y, ocasionalmente, omitir algunas pulsaciones.
Malware para el robo de información: Stealers
Stealer (en español, «ladrón de información») es el nombre genérico para programas informáticos maliciosos de tipo troyano que se introducen a través de internet en un ordenador con el propósito de obtener de forma fraudulenta información confidencial del propietario, tal como sus nombres de usuario, contraseñas o números de tarjeta de crédito. Otro problema causado por los stealers puede ser la desconexión involuntaria de un sitio web.
Estos programas pueden ser detectados y eliminados mediante software antivirus, aunque la mejor forma de evitarlos es no abrir documentos adjuntos en correos electrónicos de remitentes desconocidos o dudosos.
Ejemplo: Odesa MSN Password Stealer
Un ejemplo conocido es Odesa MSN Password Stealer, un programa creado por el desarrollador turco Odesa que captura las contraseñas guardadas de MSN Messenger en un PC remoto y las envía por correo electrónico al atacante. En resumen, es un simple stealer para MSN.