8/11/10

Trivia No. 21: Keyloggers: registro silencioso de la información

La captura de información a través de distintos sistemas parecería ser, como en las películas, un asunto ligado y limitado únicamente a los servicios secretos que buscan obtener información a través de diferentes métodos.

Sin embargo, en la vida no real existen aplicaciones y dispositivos físicos que, al ser instalados en un sistema, poseen la capacidad de monitorear y guardar archivos de registro con la información que ingresa por los dispositivos de entrada, típicamente teclado y/o mouse, para luego enviar los datos obtenidos a un atacante.

Este tipo de aplicaciones y/o dispositivos físicos recibe el nombre de keylogger, acrónimo constituido por la conjunción de key y logger, que en castellano quieren decir tecla y registrador respectivamente.

Los keyloggers son aplicaciones cuya principal función es registrar todo lo que se escribe a través del teclado y actualmente son ampliamente utilizados junto a metodologías de engaño (Ingeniería Social) y otras técnicas ataques como el phishing para el robo de información e identidad que suelen derivar en fraudes y estafas.

Entre los focos más perjudicados por estos ataques se encuentran las entidades bancarias y financieras de todo el mundo, ya que los atacantes buscan obtener información sobre los datos de acceso al Home-Banking de sus clientes, siempre con fines económicos.

Buscando brindar un mayor grado de seguridad, las entidades bancarias implementaron teclados virtuales en sus sitios web para hacer frente a los graves problemas ocasionados por las aplicaciones keylogger.



Estos teclados virtuales permiten que el usuario ingrese la información de autenticación para acceder a la zona de Home-Banking a través de un pequeño teclado que aparece en pantalla. De esta manera, se evita la utilización del teclado físico y la potencial captura de la información que se escribe a través del mismo.

En un principio, esta implementación representó una solución eficaz ante el robo de información, pero poco tiempo después, los creadores de malware comenzaron a incorporar en los keyloggers, la capacidad de, no sólo capturar la información que ingresa a través del teclado sino también la de capturar imágenes de pantalla y la posición del puntero del mouse al hacer clic.

En este caso, las entidades bancarias debieron modificar nuevamente la estrategia de seguridad cambiando la disposición de cada una de las teclas que conforman el teclado virtual a una posición aleatoria.

Esta nueva estrategia, no dio frutos positivos debido a que, una vez más, los desarrolladores de programas maliciosos encontraron una manera de “escapar” a su seguridad a través de una técnica que, si bien es muy poco utilizada, posee el mismo nivel de peligrosidad y consecuencia: la captura de videos.

Por lo que, sin lugar a dudas, el único nivel de protección con el que se puede contar ante este tipo de amenazas, es la implementación de un programa de seguridad antivirus y firewall cuyos mecanismos de protección brinden el suficiente grado de seguridad para mantener las amenazas lejos de los sistemas, como es el caso de ESET NOD32 Antivirus.

Bajo esta perspectiva, existe una llamativa controversia en torno a las actividades realizadas a través de este tipo de componentes donde muchos de sus fabricantes aseguran que son herramientas útiles que sirven para prevenir algún daño mayor y que, incluso, pueden ser utilizados para realizar auditorias y monitoreos generales por algunas personas u organizaciones.

Actividades como el control de menores por parte de sus padres y el monitoreo hacia cualquier persona, no sólo a nivel personal sino también a nivel corporativo, son algunas de las justificaciones empleadas. Pero sin escatimar en detalles controversiales, lo cierto es que más allá del uso que se le pueda dar a estas aplicaciones, siempre podrían ser utilizadas con fines maliciosos.

Por este motivo, muchos programas antivirus como ESET NOD32, detectan esta amenaza bajo el concepto de Grayware, aplicaciones potencialmente indeseadas, ofreciendo la posibilidad de no detectarlas como amenaza en caso que los usuarios lo consideren necesario.

Protección ante este tipo de amenazas

Si bien la incorporación de un componente keylogger en el proceso de propagación de códigos maliciosos, en general, esta pensado principalmente con fines de robo de información, el mismo debe ser tratado con el mismo rigor que a cualquier otro malware; del mismo modo, las buenas prácticas tendientes a su prevención.

Algunos de los hábitos a tener en cuenta son:

• Instalación de un programa antivirus con capacidades de detección proactiva.
• Actualización permanente del programa antivirus, sistema operativo y otras aplicaciones instaladas en el equipo.
• Si bien existen programas keylogger cuyas funcionalidades les permiten capturar imágenes, siempre es conveniente utilizar el teclado virtual al momento de escribir contraseñas e información similar. En este aspecto, los sistemas operativos Microsoft Windows poseen un teclado virtual que puede ser accedido a través del comando osk desde Inicio „³ Ejecutar.



Lamentablemente, los programas keylogger combinados con otras técnicas maliciosas, constituyen uno de los mayores problemas para la seguridad de la información de los usuarios y de las organizaciones de cualquier índole, por lo que se deben extremar las medidas defensivas a fin de mantener el sistema protegido.

Fuente: eset-la.com

No hay comentarios:

Publicar un comentario

MYA Systems on Facebook