Pulsar unas pocas teclas podría vaciarte la cuenta bancaria si caes víctima de esta estafa

No hace falta que te convenzan de enviar tus datos a ningún lado: un malware ya lo estaría haciendo sin que lo sepas

Keylogged
2 comentarios Facebook Twitter Flipboard E-mail

En estos tiempos en los que la mayoría de nuestras interacciones financieras se realizan a través de Internet, la seguridad de nuestras credenciales de inicio de sesión en la banca online se ha convertido en una prioridad.

En respuesta a ello, los ciberdelincuentes han desarrollado técnicas cada vez más sofisticadas para robar estas credenciales y, entre ellas, destaca el uso del keylogging: una técnica tan discreta como efectiva para los usuarios desprevenidos.

Un vistazo a…
Ransomware: qué es, cómo infecta y cómo protegerse

¿Qué es el 'keylogging'?

El keylogging es una técnica que permite registrar cada pulsación de tecla realizada en un dispositivo (tanto PC como smartphones). Dicho registro almacenará el texto de cada e-mail que enviemos, o cada atajo de teclado que usemos... pero también se hará eco de información sensible como contraseñas, números de tarjetas de crédito y credenciales de acceso a cuentas bancarias.

El keylogging ha sido empleado con éxito en diversas campañas de cibercrimen, principalmente para el robo de credenciales bancarias. Un ejemplo reciente de esto es el uso del malware Agent Tesla, un tipo de keylogger que fue distribuido hace unos meses mediante campañas de phishing que se hacían pasar por notificaciones de pagos bancarios.

Estas campañas suelen incluir archivos adjuntos (normalmente, falsos PDF) que, al ser abiertos, instalan el keylogger en el sistema de la víctima.

Los keyloggers pueden operar de manera tan discreta que a menudo pasan desapercibidos, incluso frente a software de seguridad estándar. Existen dos clases principales de keyloggers:

  1. Keyloggers basados en software: Con diferencia, los más usados. Malware que se instala en el dispositivo sin el conocimiento del usuario. Estos programas suelen llegar a través de correos electrónicos de phishing, descargas de software de fuentes no verificadas o sitios web comprometidos. Una vez instalados, registran todas las pulsaciones del teclado y envían la información al atacante.
  2. Keyloggers basados en hardware: Estos dispositivos se conectan físicamente entre el teclado y el PC, registrando las pulsaciones de teclas. Pueden ser instalados en lugares públicos como cibercafés o estaciones de trabajo compartidas, sin que el usuario lo note.

Cómo funciona este ataque

  1. Distribución: El ataque comienza haciéndote llegar el malware. Esto puede ocurrir de varias formas, como un correo electrónico de phishing (una falsa notificación bancaria) que contiene un archivo adjunto que, al ser abierto, descarga el keylogger.
  2. Evasión de detección: El malware está diseñado para evadir los sistemas de detección, utilizando métodos de ofuscación y comportamientos polimórficos para evitar ser identificado por los programas antivirus.
  3. Captura de datos: Una vez instalado, el keylogger comienza a registrar todas las pulsaciones de teclas, incluyendo credenciales bancarias y contraseñas, enviando estos datos a un servidor controlado por los atacantes.
  4. Filtración de datos: Los datos capturados se envían de manera encubierta al atacante, quien puede utilizarlos para realizar transferencias no autorizadas y compras online, o incluso vender la información en mercados negros.

Cómo podemos evitar ser víctimas de este ataque

Para protegerse contra el keylogging, es fundamental adoptar una combinación de buenas prácticas de seguridad:

  1. Mantén actualizado tu software de seguridad: Un buen antivirus y antimalware actualizado puede detectar y eliminar keyloggers antes de que causen daño.
  2. Usa la autenticación de dos factores (2FA): Activar 2FA en todas tus cuentas bancarias y servicios en línea añade una capa adicional de seguridad. Incluso si un keylogger captura tu contraseña, el atacante no podrá acceder a tu cuenta sin el segundo factor de autenticación.
  3. Utiliza teclados virtuales y administradores de contraseñas: Los teclados virtuales pueden reducir el riesgo de que un keylogger capture tus credenciales, y los administradores de contraseñas nos evitan tener que teclear de nuevo las credenciales.
  4. Revisa regularmente tus transacciones bancarias: La monitorización frecuente de tus estados de cuenta puede ayudarte a detectar actividad sospechosa a tiempo. Forzar las notificaciones a través de la app móvil de tu banco sería la mejor manera de hacerlo.

Imagen | Marcos Merino mediante IA

En Genbeta | Sí, Windows 10 tiene un keylogger preactivado, pero ni son los únicos ni lo hacen para espiarte

Inicio