Introducción a los registradores de teclas

Los registradores de teclas, también conocidos como registradores de pulsaciones de teclas, pueden definirse como el registro de la tecla presionada en un sistema y guardada en un archivo, y la persona que usa este malware accede a ese archivo. El registrador de teclas puede ser un software o puede ser un hardware. Funcionamiento: principalmente, los registradores de claves se utilizan para robar contraseñas o detalles confidenciales, como información bancaria, etc. El primer registrador de claves se inventó en la década de 1970 y era un registrador de claves de hardware y el primer registrador de claves de software se desarrolló en 1983. 1. Clave de software : madereros :Los registradores de claves de software son los programas informáticos que se desarrollan para robar la contraseña de la computadora de las víctimas. Sin embargo, los registradores de teclas se utilizan en organizaciones de TI para solucionar problemas técnicos con computadoras y redes comerciales. Además, Microsoft Windows 10 también tiene instalado un registrador de teclas.

  1. Registrador de teclas basado en JavaScript: es un script malicioso que se instala en una página web y escucha la tecla para presionar, como oneKeyUp(). Estos scripts se pueden enviar por varios métodos, como compartir a través de las redes sociales, enviar como un archivo de correo o un archivo RAT.
  2. Registradores de teclas basados ​​en formularios: estos son registradores de teclas que se activan cuando una persona completa un formulario en línea y cuando hace clic en el botón enviar todos los datos o las palabras escritas se envían a través de un archivo en una computadora. Algunos registradores de teclas funcionan como una API en la aplicación en ejecución, parece una aplicación simple y cada vez que se presiona una tecla, la registra.

2. Registradores de teclas de hardware : estos no dependen de ningún software, ya que son registradores de teclas de hardware. El hardware del teclado es un circuito que está conectado en un teclado en sí mismo que cada vez que se presiona la tecla de ese teclado se graba.

  1. Registrador de teclas USB: hay registradores de teclas con conector USB que deben conectarse a una computadora y roban los datos. Además, algunos circuitos están integrados en un teclado, por lo que no usé ningún cable externo ni se muestra en el teclado.
  2. Sensores de teléfonos inteligentes: algunos trucos geniales de Android también se usan como registradores de teclas, como el sensor de acelerómetro de Android que, cuando se coloca cerca del teclado, puede detectar las vibraciones y el gráfico luego se usa para convertirlo en oraciones, la precisión de esta técnica es de aproximadamente 80%. Hoy en día, los piratas informáticos están utilizando un troyano de registro de pulsaciones de teclas, es un malware que se envía a la computadora de una víctima para robar los datos y los detalles de inicio de sesión.

Entonces, los key-loggers son el software malicioso o un hardware que se usa para robar o arrebatar nuestros datos de inicio de sesión, credenciales, información bancaria y muchos más. Algunas aplicaciones de registro de teclas utilizadas en 2020 son:

1. Kidlogger
2. Best Free Keylogger
3. Windows Keylogger
4. Refog Personal Monitor
5. All In One Keylogger 

Prevención de key-loggers : estos son los siguientes a continuación

  1. Anti-Key-logger: como su nombre lo indica, estos son los programas que están en contra de los registradores de teclas y la tarea principal es detectar el registrador de teclas de un sistema informático.
  2. Antivirus: muchos programas antivirus también detectan registradores de teclas y los eliminan del sistema informático. Estos son software anti-software, por lo que no pueden deshacerse de los registradores de teclas de hardware.
  3. Rellenador automático de formularios: el usuario puede utilizar esta técnica para no rellenar formularios de forma regular, en lugar de utilizar el rellenador automático de formularios, lo que protegerá contra los registradores de pulsaciones de teclas, ya que no se pulsarán las teclas.
  4. Contraseñas de un solo uso: el uso de OTP como contraseña puede ser seguro, ya que cada vez que iniciamos sesión tenemos que usar una nueva contraseña.
  5. Patrones o reconocimiento del mouse: en los dispositivos Android, se usa el patrón como contraseña de las aplicaciones y en la PC se usa el reconocimiento del mouse, el programa del mouse usa los gestos del mouse en lugar del lápiz óptico.
  6. Convertidor de voz a texto : este software ayuda a evitar el registro de teclas que apunta a una parte específica de nuestro teclado.

Estas técnicas son menos comunes pero son muy útiles contra los key-loggers.

Publicación traducida automáticamente

Artículo escrito por akhilsharma870 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *