A pesar de la creciente popularidad de las criptomonedas, las estafas y los hackeos impiden su adopción generalizada. Según un informe de Coindesk, los usuarios de criptomonedas perdieron casi 2 mil millones de dólares por hackeos en 2023 y el doble en 2022.
Los keyloggers son una de las herramientas utilizadas por los piratas informáticos y ciberdelincuentes para obtener información confidencial que puede proporcionar acceso no autorizado a sus billeteras criptográficas.
En este artículo, veremos cómo funcionan los keyloggers, cómo identificar su presencia y cómo prevenir y proteger sus billeteras criptográficas de ellos.
Los keyloggers pueden registrar mensajes de texto privados, contraseñas o información financiera (Fuente: Avast)
El registro de teclas es una forma abreviada de "registro de pulsaciones de teclas" que se refiere a la grabación de cualquier interacción que realice con un botón de su teclado. Los keyloggers están diseñados para registrar cada pulsación de tecla, ya sea una letra, un número, un símbolo o un comando, introducida a través del teclado de un ordenador. Estos podrían incluir contraseñas, números de tarjetas de crédito y otros datos confidenciales.
Si bien los keyloggers se asocian comúnmente con intenciones maliciosas, también sirven para algunos propósitos legítimos que se enumeran a continuación:
Fuente: Fortinet
En general, hay dos tipos conocidos de Keyloggers:
Un keylogger conectado basado en hardware (Fuente: Wikipedia)
Los keyloggers de hardware son dispositivos físicos que se pueden insertar entre el cable del teclado y el puerto USB o PS/2 de la computadora, integrados en los teclados o cualquier otro componente que esté conectado físicamente a su computadora, como cables, conectores, etc., Por lo tanto, el atacante tiene que desplegar el keylogger para ejecutar su operación físicamente. Los keyloggers también pueden ser cámaras ocultas colocadas en el entorno para registrar visualmente las pulsaciones de teclas.
Los keyloggers de software son programas o software malicioso instalados en una computadora o dispositivo. Los usuarios pueden instalarlos intencionalmente con fines legítimos (monitorear las actividades en línea de los niños) o sin saberlo visitando sitios web comprometidos, abriendo correos electrónicos no deseados/phishing o usando aplicaciones que no son de confianza. La mayoría de los ciberataques utilizan keyloggers de software, ya que no requieren acceso físico al dispositivo.
Para que los keyloggers funcionen, deben estar instalados en el dispositivo de destino. Los keyloggers pueden instalarse en un dispositivo de destino a través del acceso físico (en el caso de los keyloggers de hardware) o instalados por el usuario a través de descargas o archivos adjuntos maliciosos (en el caso de los keyloggers de software).
Una vez instalado, el keylogger funciona en segundo plano, monitoreando y registrando todas las pulsaciones de teclas realizadas por el usuario. Los keyloggers utilizan diferentes técnicas para registrar las pulsaciones de teclas, como se explica a continuación. Las pulsaciones de teclas capturadas se almacenan localmente en un archivo oculto en el dispositivo comprometido o se transmiten a un servidor remoto accesible para el pirata informático. A continuación, el hacker puede acceder a las pulsaciones de teclas capturadas para extraer información confidencial, como contraseñas, frases semilla, mensajes personales y otros datos confidenciales.
Los keyloggers emplean varias técnicas para capturar las pulsaciones de teclas y comprometer la seguridad del sistema, algunas de las cuales son:
Los Keyloggers residen en el kernel del sistema operativo, donde pueden modificar los procesos para ejecutar su función. Con este privilegio, puede ocultar sus acciones, archivos y entradas para que no sean detectados por el software de seguridad.
Interceptan interfaces de programación y canales de comunicación entre la aplicación y el sistema operativo. Los keyloggers de API pueden capturar las pulsaciones de teclas tan pronto como se presionan antes de que el sistema operativo las transmita a la aplicación.
Los keyloggers de captura de formularios capturan información confidencial ingresada en formularios o sitios web en línea. Lo hacen interceptando los datos antes de enviarlos a través de Internet. Por ejemplo, cuando introduce nombres de usuario, contraseñas o detalles de cuentas bancarias en un sitio web.
Los registradores de pantalla están diseñados para tomar capturas de pantalla periódicas de la pantalla del usuario. Esto les permite capturar toda la actividad del usuario, incluido el texto escrito, independientemente de la aplicación utilizada.
Los keyloggers de JavaScript se incrustan en sitios web maliciosos o se inyectan en sitios web legítimos a través de scripts comprometidos. Este tipo de software de registro de teclas puede ejecutar códigos JavaScript para registrar cada pulsación de tecla introducida en campos de entrada o áreas de texto específicas en una página web.
Los keyloggers representan una amenaza significativa para la seguridad de las criptomonedas debido a su capacidad para capturar de forma encubierta información confidencial, incluidas contraseñas, claves privadas y otras credenciales. Así es como los keyloggers pueden comprometer la seguridad de las criptomonedas.
Las claves privadas son esenciales para acceder y controlar las tenencias de criptomonedas. Los keyloggers pueden interceptar y registrar claves privadas a medida que los usuarios las ingresan, lo que brinda a los atacantes acceso no autorizado a las billeteras de criptomonedas.
Muchos exchanges centralizados requieren contraseñas y nombres de usuario para acceder a la cuenta. Los keyloggers pueden capturar estas contraseñas a medida que los usuarios las escriben, lo que permite a los atacantes obtener entradas no autorizadas en sus cuentas de operaciones.
Las billeteras criptográficas sin custodia utilizan frases semilla, también conocidas como frases de recuperación o frases mnemotécnicas, como mecanismo de respaldo para recuperar una billetera o generar claves privadas. Los keyloggers pueden interceptar frases semilla a medida que los usuarios las ingresan, lo que permite a los atacantes robar fondos de criptomonedas o comprometer la seguridad de la billetera.
Algunos keyloggers pueden monitorear la actividad del portapapeles, lo que les permite capturar direcciones de criptomonedas copiadas. Los atacantes pueden reemplazar las direcciones copiadas por las suyas propias, lo que lleva a la interceptación de fondos durante las transacciones.
El empleo de medidas de seguridad sólidas puede ayudar a proteger sus activos digitales. Las siguientes medidas podrían protegerlo incluso si, sin saberlo, tiene un keylogger en su dispositivo.
Las billeteras como Trezor o Ledger almacenan su criptomoneda fuera de línea, lo que las hace inaccesibles para los keyloggers o el malware en su dispositivo.
La autenticación de dos factores requiere dos formas separadas de identificación para otorgar acceso a su cuenta. Con 2FA, incluso si un keylogger captura su contraseña, sería difícil eludir la segunda forma de verificación, que probablemente podría ser una OTP (contraseña de un solo uso) enviada a su dispositivo móvil o un escaneo biométrico. Gate.io ofrece 2FA para todas las cuentas de usuario.
Los firewalls pueden monitorear el tráfico saliente de su dispositivo, lo que le permite detectar y bloquear cualquier conexión sospechosa o transmisión de datos iniciada por el keylogger. Al bloquear las conexiones salientes a destinos desconocidos o no autorizados, puede evitar que el keylogger envíe los datos capturados a servidores remotos controlados por los atacantes.
La prevención de un ataque de keylogger siempre es más segura que intentar erradicarlo de su dispositivo. A continuación, te explicamos cómo puedes proteger tu dispositivo para que no entre en contacto con los Keyloggers.
Los keyloggers pueden ser muy escurridizos; A continuación te explicamos cómo puedes detectar keyloggers en tu sistema:
Comprueba los puertos de tu CPU en busca de keyloggers de hardware si utilizas un ordenador de sobremesa.
El Administrador de tareas/Monitor de actividad muestra las aplicaciones y procesos que se están ejecutando actualmente, el cierre de procesos sospechosos puede ayudar a evitar que los keyloggers capturen las pulsaciones de teclas, aunque los keyloggers integrados en el sistema operativo pueden ocultar sus actividades. Es recomendable instalar un anti-keylogger
Los anti-keyloggers son programas de software especializados diseñados para detectar y eliminar keyloggers de un sistema informático. Mantienen una base de datos de firmas o patrones asociados con keyloggers conocidos y escanean el sistema en busca de coincidencias.
El software antivirus ofrece detección y eliminación automatizadas de malware, incluidos los keyloggers. Si se detecta un keylogger, el programa antivirus debe eliminarlo de inmediato. En ausencia de un software antivirus, puede hacer lo siguiente;
Incidentes notables de registro de teclas
Desde individuos hasta organizaciones, todos los dispositivos son susceptibles a los keyloggers. En esta sección se destacan los ataques de registro de teclas más populares.
En 2022, LastPass, un servicio de gestión de contraseñas, fue víctima de una violación que provocó la pérdida de datos de clientes después de que el ordenador de un empleado se infectara con malware de registro de teclas de software de terceros que capturaba la contraseña maestra de la bóveda de contraseñas del empleado en LastPass.
En 2017, Cyren Security, una empresa de seguridad cibernética, descubrió un ataque de registro de teclas iniciado por correos electrónicos falsos de transferencias bancarias que se dirigían a las contraseñas de las billeteras de Bitcoin de los usuarios de PC. Cyren descubrió que los mensajes de spam eran enviados por bots en Estados Unidos y Singapur, y utilizaban la marca de los principales bancos. Estos mensajes contenían un archivo ejecutable que instalaba un keylogger y extraía información de los navegadores web y otros tipos de aplicaciones que podían almacenar información personal.
El espacio de las criptomonedas sigue siendo un objetivo principal para que los actores maliciosos exploten debido a sus ganancias financieras. Por lo tanto, los usuarios de criptomonedas deben adoptar una postura proactiva en la protección de sus activos contra los ataques de keyloggers. Al adoptar medidas de seguridad, como el uso de billeteras de hardware, habilitar la autenticación de dos factores y mantenerse alerta, los usuarios pueden reducir significativamente la probabilidad de ser víctimas de hackeos.
Recuerde que la prevención es la mejor forma de seguridad, ya que el alcance del daño causado por el malware no se puede determinar fácilmente y ninguna acción correctiva es perfecta. Trate cualquier proceso sospechoso en su dispositivo como peligroso y siga las medidas de seguridad adecuadas.
A pesar de la creciente popularidad de las criptomonedas, las estafas y los hackeos impiden su adopción generalizada. Según un informe de Coindesk, los usuarios de criptomonedas perdieron casi 2 mil millones de dólares por hackeos en 2023 y el doble en 2022.
Los keyloggers son una de las herramientas utilizadas por los piratas informáticos y ciberdelincuentes para obtener información confidencial que puede proporcionar acceso no autorizado a sus billeteras criptográficas.
En este artículo, veremos cómo funcionan los keyloggers, cómo identificar su presencia y cómo prevenir y proteger sus billeteras criptográficas de ellos.
Los keyloggers pueden registrar mensajes de texto privados, contraseñas o información financiera (Fuente: Avast)
El registro de teclas es una forma abreviada de "registro de pulsaciones de teclas" que se refiere a la grabación de cualquier interacción que realice con un botón de su teclado. Los keyloggers están diseñados para registrar cada pulsación de tecla, ya sea una letra, un número, un símbolo o un comando, introducida a través del teclado de un ordenador. Estos podrían incluir contraseñas, números de tarjetas de crédito y otros datos confidenciales.
Si bien los keyloggers se asocian comúnmente con intenciones maliciosas, también sirven para algunos propósitos legítimos que se enumeran a continuación:
Fuente: Fortinet
En general, hay dos tipos conocidos de Keyloggers:
Un keylogger conectado basado en hardware (Fuente: Wikipedia)
Los keyloggers de hardware son dispositivos físicos que se pueden insertar entre el cable del teclado y el puerto USB o PS/2 de la computadora, integrados en los teclados o cualquier otro componente que esté conectado físicamente a su computadora, como cables, conectores, etc., Por lo tanto, el atacante tiene que desplegar el keylogger para ejecutar su operación físicamente. Los keyloggers también pueden ser cámaras ocultas colocadas en el entorno para registrar visualmente las pulsaciones de teclas.
Los keyloggers de software son programas o software malicioso instalados en una computadora o dispositivo. Los usuarios pueden instalarlos intencionalmente con fines legítimos (monitorear las actividades en línea de los niños) o sin saberlo visitando sitios web comprometidos, abriendo correos electrónicos no deseados/phishing o usando aplicaciones que no son de confianza. La mayoría de los ciberataques utilizan keyloggers de software, ya que no requieren acceso físico al dispositivo.
Para que los keyloggers funcionen, deben estar instalados en el dispositivo de destino. Los keyloggers pueden instalarse en un dispositivo de destino a través del acceso físico (en el caso de los keyloggers de hardware) o instalados por el usuario a través de descargas o archivos adjuntos maliciosos (en el caso de los keyloggers de software).
Una vez instalado, el keylogger funciona en segundo plano, monitoreando y registrando todas las pulsaciones de teclas realizadas por el usuario. Los keyloggers utilizan diferentes técnicas para registrar las pulsaciones de teclas, como se explica a continuación. Las pulsaciones de teclas capturadas se almacenan localmente en un archivo oculto en el dispositivo comprometido o se transmiten a un servidor remoto accesible para el pirata informático. A continuación, el hacker puede acceder a las pulsaciones de teclas capturadas para extraer información confidencial, como contraseñas, frases semilla, mensajes personales y otros datos confidenciales.
Los keyloggers emplean varias técnicas para capturar las pulsaciones de teclas y comprometer la seguridad del sistema, algunas de las cuales son:
Los Keyloggers residen en el kernel del sistema operativo, donde pueden modificar los procesos para ejecutar su función. Con este privilegio, puede ocultar sus acciones, archivos y entradas para que no sean detectados por el software de seguridad.
Interceptan interfaces de programación y canales de comunicación entre la aplicación y el sistema operativo. Los keyloggers de API pueden capturar las pulsaciones de teclas tan pronto como se presionan antes de que el sistema operativo las transmita a la aplicación.
Los keyloggers de captura de formularios capturan información confidencial ingresada en formularios o sitios web en línea. Lo hacen interceptando los datos antes de enviarlos a través de Internet. Por ejemplo, cuando introduce nombres de usuario, contraseñas o detalles de cuentas bancarias en un sitio web.
Los registradores de pantalla están diseñados para tomar capturas de pantalla periódicas de la pantalla del usuario. Esto les permite capturar toda la actividad del usuario, incluido el texto escrito, independientemente de la aplicación utilizada.
Los keyloggers de JavaScript se incrustan en sitios web maliciosos o se inyectan en sitios web legítimos a través de scripts comprometidos. Este tipo de software de registro de teclas puede ejecutar códigos JavaScript para registrar cada pulsación de tecla introducida en campos de entrada o áreas de texto específicas en una página web.
Los keyloggers representan una amenaza significativa para la seguridad de las criptomonedas debido a su capacidad para capturar de forma encubierta información confidencial, incluidas contraseñas, claves privadas y otras credenciales. Así es como los keyloggers pueden comprometer la seguridad de las criptomonedas.
Las claves privadas son esenciales para acceder y controlar las tenencias de criptomonedas. Los keyloggers pueden interceptar y registrar claves privadas a medida que los usuarios las ingresan, lo que brinda a los atacantes acceso no autorizado a las billeteras de criptomonedas.
Muchos exchanges centralizados requieren contraseñas y nombres de usuario para acceder a la cuenta. Los keyloggers pueden capturar estas contraseñas a medida que los usuarios las escriben, lo que permite a los atacantes obtener entradas no autorizadas en sus cuentas de operaciones.
Las billeteras criptográficas sin custodia utilizan frases semilla, también conocidas como frases de recuperación o frases mnemotécnicas, como mecanismo de respaldo para recuperar una billetera o generar claves privadas. Los keyloggers pueden interceptar frases semilla a medida que los usuarios las ingresan, lo que permite a los atacantes robar fondos de criptomonedas o comprometer la seguridad de la billetera.
Algunos keyloggers pueden monitorear la actividad del portapapeles, lo que les permite capturar direcciones de criptomonedas copiadas. Los atacantes pueden reemplazar las direcciones copiadas por las suyas propias, lo que lleva a la interceptación de fondos durante las transacciones.
El empleo de medidas de seguridad sólidas puede ayudar a proteger sus activos digitales. Las siguientes medidas podrían protegerlo incluso si, sin saberlo, tiene un keylogger en su dispositivo.
Las billeteras como Trezor o Ledger almacenan su criptomoneda fuera de línea, lo que las hace inaccesibles para los keyloggers o el malware en su dispositivo.
La autenticación de dos factores requiere dos formas separadas de identificación para otorgar acceso a su cuenta. Con 2FA, incluso si un keylogger captura su contraseña, sería difícil eludir la segunda forma de verificación, que probablemente podría ser una OTP (contraseña de un solo uso) enviada a su dispositivo móvil o un escaneo biométrico. Gate.io ofrece 2FA para todas las cuentas de usuario.
Los firewalls pueden monitorear el tráfico saliente de su dispositivo, lo que le permite detectar y bloquear cualquier conexión sospechosa o transmisión de datos iniciada por el keylogger. Al bloquear las conexiones salientes a destinos desconocidos o no autorizados, puede evitar que el keylogger envíe los datos capturados a servidores remotos controlados por los atacantes.
La prevención de un ataque de keylogger siempre es más segura que intentar erradicarlo de su dispositivo. A continuación, te explicamos cómo puedes proteger tu dispositivo para que no entre en contacto con los Keyloggers.
Los keyloggers pueden ser muy escurridizos; A continuación te explicamos cómo puedes detectar keyloggers en tu sistema:
Comprueba los puertos de tu CPU en busca de keyloggers de hardware si utilizas un ordenador de sobremesa.
El Administrador de tareas/Monitor de actividad muestra las aplicaciones y procesos que se están ejecutando actualmente, el cierre de procesos sospechosos puede ayudar a evitar que los keyloggers capturen las pulsaciones de teclas, aunque los keyloggers integrados en el sistema operativo pueden ocultar sus actividades. Es recomendable instalar un anti-keylogger
Los anti-keyloggers son programas de software especializados diseñados para detectar y eliminar keyloggers de un sistema informático. Mantienen una base de datos de firmas o patrones asociados con keyloggers conocidos y escanean el sistema en busca de coincidencias.
El software antivirus ofrece detección y eliminación automatizadas de malware, incluidos los keyloggers. Si se detecta un keylogger, el programa antivirus debe eliminarlo de inmediato. En ausencia de un software antivirus, puede hacer lo siguiente;
Incidentes notables de registro de teclas
Desde individuos hasta organizaciones, todos los dispositivos son susceptibles a los keyloggers. En esta sección se destacan los ataques de registro de teclas más populares.
En 2022, LastPass, un servicio de gestión de contraseñas, fue víctima de una violación que provocó la pérdida de datos de clientes después de que el ordenador de un empleado se infectara con malware de registro de teclas de software de terceros que capturaba la contraseña maestra de la bóveda de contraseñas del empleado en LastPass.
En 2017, Cyren Security, una empresa de seguridad cibernética, descubrió un ataque de registro de teclas iniciado por correos electrónicos falsos de transferencias bancarias que se dirigían a las contraseñas de las billeteras de Bitcoin de los usuarios de PC. Cyren descubrió que los mensajes de spam eran enviados por bots en Estados Unidos y Singapur, y utilizaban la marca de los principales bancos. Estos mensajes contenían un archivo ejecutable que instalaba un keylogger y extraía información de los navegadores web y otros tipos de aplicaciones que podían almacenar información personal.
El espacio de las criptomonedas sigue siendo un objetivo principal para que los actores maliciosos exploten debido a sus ganancias financieras. Por lo tanto, los usuarios de criptomonedas deben adoptar una postura proactiva en la protección de sus activos contra los ataques de keyloggers. Al adoptar medidas de seguridad, como el uso de billeteras de hardware, habilitar la autenticación de dos factores y mantenerse alerta, los usuarios pueden reducir significativamente la probabilidad de ser víctimas de hackeos.
Recuerde que la prevención es la mejor forma de seguridad, ya que el alcance del daño causado por el malware no se puede determinar fácilmente y ninguna acción correctiva es perfecta. Trate cualquier proceso sospechoso en su dispositivo como peligroso y siga las medidas de seguridad adecuadas.