Tecla tras tecla. Clic a clic. Lo que roza el ratón, lo que tocas en la pantalla. Eso y, posiblemente más, puede ser registrado, sin que te des cuenta. ¿Qué son estos detectores de los imputs de entrada al PC?



LA OPINIÓN DEL EXPERTO

Los keyloggers son a menudo empleados en varios tipos de malware. El propósito de un keylogger (o registrador de pulsaciones) es monitorizar todo lo que un usuario teclea con el teclado y captura con el ratón, así como registrar toda esa información. Al instalar uno de estos keyloggers en una máquina, el ciberdelincuente puede comportarse con total impunidad como si echase un vistazo muy efectivo por encima del hombro del usuario para robar información sensible como sus números de tarjeta de cérdito, sus ID (números de identificación digital) o sus diversas contraseñas.



Hay dos tipos principales de keyloggers: aquellos que corren “en modo kérnel” y aquellos otros que corren “en modo usuario”. La mayoría de los sistemas operativos tienen separadas las funciones de memoria para operaciones propias del sistema de arranque y gestión interna de las dedicadas a los programas de aplicaciones. Así, el área de la memoria del SO es la concerniente al modo kernel, mientras que la dedicada a las aplicaciones de terceros corresponde al modo usuario.



Muchos SO proveen mecanismos en el modo kernel para la personalización del teclado (atajos, macros, funciones especiales). Esto posibilita a los creadores de software a proveer cosas tales como diseños personalizados de teclados o específicos modelos de entrada y lectura de datos para discapacitados por razones de accesibilidad.



Al poder ejecutar dichas acciones en el modo kérnel, los desarrolladores pueden proporcionar una experiencia similar a la que obtienen el resto sin meterse en el modo usuario. Sin embargo, ello también permite a los keyloggers ver de manera “transparente” todo el sistema de entrada de datos en el sistema a través del teclado.



También, un keylogger de modo kérnel gana un grado de ocultación que no sería factible en el modo usuario. Y aunque es más complicado para el hacker “colocar” un keylogger para el kernel, luego este esfuerzo resulta recompensado al ser mucho más difícil su detección y eliminación.



Desde el momento que el modo usuario es diseñado para correr diversas y variadas aplicaciones, el sistema operativo debe prorcionar los mecanismos oportunos al monitor, tan amplio como sea possible para alterar hasta su conducta. Los teclados están normalmente incluidos como una parte más en el suministro del equipo informático. Por ejemplo, cosas como el reconocimiento de voz automático o la respuesta a la pulsación de las teclas están por lo normal implementados en dichos mecanismos.



Sin embargo, estos mecanismos pueden de nuevo ser utilizados por los ketyloggers. Usar keyloggers para capturar datos de entrada a través del teclado está más limitado, pero también es cierto que son más fáciles de crear y mucho más fáciles aún de apuntar hacia aplicaciones específicas. A pesar de que los keyloggers duplicados carecen de caracteristicas de privacidad de su modo kérnel, sin embargo pueden ser significativamente más fáciles por el malware de instalar en un sistema del usuario.



Mientras que ambos tipos de keyloggers técnicamente tienen sus ventajas y desventajas, ambos posee el mismo propósito intencionado: monitorizar subrepcticiamente la entrada de datos a través del teclado y capturar datos sensibles. Una vez capturados estos datos, pueden ser empleados desde el mismo equipo o reenviados a casa del hacker en forma de fichero. Y mientras éste esté acechando en su papel de ladrón de identidades, un keylogger es una muy peligrosa arma en su arsenal para el fraude o el espionaje.



Por Karen Obluk, CTO (director de Tecnología) de AVG


Fuente: