TECNOVIRUS – El término Keylogger se refiere a “un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener” – según la definición en Wikipedia.
Los Keyloggers pueden ser empleados de dos formas: usando hardware o usando software. Con hardware, se necesita un dispositivo físico que sea capaz de interceptar y captar las señales emitidas por el teclado. Generalmente – si se decide instalarlos entre el teclado y el ordenador, se necesita un tipo de aparato insertado entre ambos, o inclusive dentro del teclado mismo para cumplir su labor. Algunos expertos se encargan de fabricar copias de teclados originales, ya con el dispositivo soldado dentro del mismo.
Por su parte, los Keyloggers basados en software se construyen mediante un script diseñado para trabajar según la Interfaz de Programación de Aplicaciones del Sistema Operativo que corre la máquina a infiltrar. Los tipos de Keylogger por software son:
• Basado en núcleo: Residen a nivel del núcleo, por lo que su detección es imposible. Derriban el núcleo del sistema operativo y tienen casi siempre el acceso autorizado al hardware que los hace de gran alcance. Son los más difíciles de programar. Pueden actuar como driver del teclado por ejemplo, y accede así a cualquier información registrada en el teclado mientras que va al sistema operativo.
• Enganchados: Registran las pulsaciones de las teclas del teclado con las funciones proporcionadas por el sistema operativo. El sistema operativo activa el keylogger en cualquier momento en que se presione una tecla, y realiza el registro.
• Métodos creativos: Son creados gracias a funciones específicas programadas por el creador. Generalmente consumen muchos recursos del CPU y no son 100% fiables en sus captaciones.
Según publicó Nikolay Grebennikov, experto de seguridad de Kaspersky Lab, esta anécdota evidencia el peligro que suponen los Keyloggers para las personas comunes y corrientes, las cuales como hemos indicado numerosas veces en Tecnovirus, son el principal blanco de los hackers o cibercriminales del mundo.
“En febrero de 2005 Joe López, un empresario de Florida, demandó al Bank of America después de que unos hackers desconocidos robaran 90.000 dólares de su cuenta en este banco. El dinero robado había sido transferido a Letonia. Una investigación reveló que el ordenador de López había sido infectado con el virus conocido como Backdoor Coreflood, el cual registra cada pulsación del teclado y envía esta información a ciberdelincuentes vía Internet. Fue de esta manera que los hackers obtuvieron el nombre de usuario y la contraseña de Joe López, ya que él a menudo realizaba sus transacciones bancarias a través de Internet».
Cabe destacar que según cuenta la anécdota, el jurado determinó que Bank Of America no era responsable de la fraudulenta transacción, debido a que la falta de protección del computador de López había sido la causa principal de la brecha de seguridad. Como si fuese poco, la firma del código malicioso se encontraba en todas las bases de datos de los programas y suites antivirus desde el año 2003. Parece que López no mantenía su software actualizado, o carecía de uno.
He aquí un video de Clix en donde nos muestra cómo funcionan los keyloggers para extraer contraseñas desde navegadores como Firefox o Chrome (cabe destacar que el plugin de Firefox fue removido hace algún tiempo):
[youtube]http://www.youtube.com/watch?v=oMh6doI1XR4[/youtube]
Continuará…
Fuentes: Wikipedia, Kaspersky Lab.