Keylogging: Érase un espía silencioso en nuestro teclado

Sean bienvenidos una vez más a Código Seguro. Imaginemos estimados lectores, por un momento, que están como de costumbre en una cafetería, escribiendo un mensaje privado a su pareja. Tal vez compartes un secreto, un detalle curioso que te ocurrió durante el día o simplemente el número de la tarjeta para realizar una operación bancaria de urgencia. Ahora bien, piensa entonces que alguien está mirando sobre tu hombro, grabando cada tecla que tocas. Eso es exactamente lo que hace un keylogger, pero sin necesidad de estar físicamente presente. Es como un ladrón de palabras, un espía digital que registra todo lo que escribimos sin que nos demos cuenta de que está ocurriendo de frente a nuestros ojos.

En la sombra del mundo digital, donde el ransomware y el phishing dominan los titulares, existe esta amenaza más sigilosa y persistente. Esta técnica que ya peina cana, utilizada por varios ciberdelincuentes a nivel global, actúa como un “lobo con piel de cordero”, registrando cada pulsación de teclado sin dejar rastro visible.

En 2018, un ejecutivo de una empresa española perdió acceso a su correo corporativo. Y simplemente no hubo indicios de phishing, ni de hackeo espectacular, al estilo de una película de Hollywood. El ataque fue tan silencioso que durante meses, los ciberdelincuentes leyeron todo lo que escribía, incluyendo contraseñas, estrategias comerciales y datos de clientes. Por lo que hoy hemos decidido dedicarle un espacio donde exploraremos acerca de qué es el keylogging, cómo funciona, cuáles sus variantes más peligrosas y, lo más importante, cómo defenderse de este espía silencioso.

Los programas de registro de pulsaciones de teclas, comúnmente conocidos como Keyloggers, son un tipo de malware que rastrea maliciosamente las pulsaciones del teclado del usuario en un intento de recuperar información personal y privada. El teclado es su principal objetivo para obtener información del usuario, ya que es la interfaz de usuario más común en una computadora. Aunque existen tanto de software como de hardware, los primeros suponen una gran amenaza si la gente tiene algo valioso en el dispositivo donde se instale. Siempre tratarán de robar información confidencial, como por ejemplo podrían ser:

Repasando un poco la historia esto no surgió precisamente como una herramienta maliciosa, sino que tuvo sus orígenes en usos legítimos durante los años 70 y 80, cuando administradores de sistemas lo empleaban para monitorear terminales compartidas en empresas y universidades, ayudando a depurar errores o analizar interacciones de usuarios. Sin embargo, en los 90 su naturaleza comenzó a cambiar drásticamente: aparecieron los primeros keyloggers de hardware, usados incluso por agencias como el FBI en investigaciones criminales, mientras que en el ámbito del software, programas inicialmente diseñados para monitoreo parental o laboral, como el polémico "Magic Lantern" del FBI, abrieron la puerta a aplicaciones maliciosas. Para los años 2000, ya esto se había convertido en un componente clave del cibercrimen, integrado en troyanos bancarios como Zeus y SpyEye, que lo utilizaban para robar credenciales financieras a gran escala.

Hoy día, los keyloggers han evolucionado hacia formas más sofisticadas y sigilosas, como variantes "fileless" que operan solo en memoria o se inyectan en procesos legítimos, siendo utilizados por varios ciberdelincuentes. Esta tecnología, que alguna vez fue una simple herramienta de diagnóstico, ahora representa una de las amenazas más persistentes en el mundo de la ciberseguridad, demostrando cómo una misma tecnología puede tener usos radicalmente opuestos dependiendo de quién y con qué fines la emplee.

Existen varios tipos de Keyloggers, entre los que destacan:

  1. Keyloggers de Software

Son programas maliciosos que se instalan en el sistema operativo de la víctima. Pueden llegar a través de:

Algunas variantes avanzadas incluyen:

  1. Keyloggers de Hardware

Son dispositivos físicos conectados entre el teclado y la computadora (o integrados en el propio teclado). Ejemplos:

¿Dónde se esconden?

A diferencia de los virus y gusanos, su objetivo no suele ser causar daños al sistema o propagarse a otros sistemas. En su lugar, estos programas monitorizan las pulsaciones de teclado y roban información privada capturando las actividades realizadas en un ordenador. Se dedican normalmente a capturar las pulsaciones del teclado y guardan esta información en archivos de registro ocultos, para luego enviarla de vuelta a los atacantes. En este proceso, los Keyloggers dejan una pequeña huella en términos de utilización de memoria y procesador. Algunos de ellos incluso no aparecen en el famoso Administrador de tareas o en la lista de procesos relacionados con una aplicación. Los archivos de registro son difíciles de distinguir de los archivos del sistema operativo aunque aparezcan en la lista de archivos ocultos del directorio. En otras palabras, son maestros del disfraz. Sin embargo, hay señales que debemos prestar una debida atención y estar alertas:

La mayoría de las técnicas de detección de Keyloggers se basan en la detección basada en firmas y en la detección basada en comportamientos. La mayor desventaja de la técnica basada en firmas es que no puede detectar nuevos Keyloggers. En la técnica de detección basada en el comportamiento, se analiza la firma del archivo entrante y se detecta el comportamiento de esa aplicación. Existen también algunas herramientas para detectarlos:

Entre las principales forma de defendernos se encuentran:

  1. Uso de Autenticación en Dos Factores (2FA)
  1. Actualizaciones Constantes
  1. Teclados Virtuales y On-Screen Keyboard (OSK)
  1. Monitorización de Procesos y Red
  1. Cifrado y Gestores de Contraseñas
  1. Prevención en Lugares Públicos

El keylogging normalmente es una de las amenazas más subestimadas en ciberseguridad. No hace ruido, no muestra errores, pero puede ayudar vaciar cuentas bancarias o filtrar secretos corporativos en segundos. La defensa contra este espionaje requiere conciencia, herramientas adecuadas y hábitos seguros. En un mundo donde cada tecla puede ser observada, la prevención es la única arma infalible. Por hoy nos despedimos hasta la próxima semana.