“Conocimiento Computadora>Software

El uso de keyloggers en el cibercrimen

Imagine a un extraño parado sobre su hombro mirándolo iniciar sesión en su cuenta bancaria en línea. Este escenario se desarrolla en el mundo virtual, ya que los ciberdelincuentes prácticamente monitorean las pulsaciones de teclas mientras escribe en el teclado de su computadora. El monitoreo ocurre a través de aplicaciones llamadas keyloggers. Los delincuentes inteligentes diseñan múltiples métodos para robar su información, aunque las aplicaciones de registro de teclas funcionan con principios similares.

Usos

Los keyloggers son como fósforos: tienen usos constructivos, como iniciar un fuego para cocinar, pero también son útiles para uso criminal, como quemar un edificio. Los keyloggers son legales. Las empresas los usan para monitorear la actividad del personal que usa sus computadoras; los padres los usan para asegurarse de que sus hijos no naveguen por sitios web inapropiados y que también funcionen como dispositivos de respaldo. Por ejemplo, si tiene un keylogger ejecutándose mientras escribe una letra importante, el keylogger guarda lo que escribió incluso si su computadora se bloquea antes de poder guardar su archivo.

Tipos

Puede encontrar dos tipos de keyloggers , física y virtual. Un keylogger de hardware es un dispositivo físico que reside en algún lugar de la computadora. Puede ser una tarjeta que inserte dentro de la computadora o un pequeño dispositivo USB que puede insertar en un puerto USB libre. Los keyloggers de software, por otro lado, son aplicaciones que debes instalar en una computadora. A menos que los ciberdelincuentes tengan acceso físico a la computadora de la víctima, los delincuentes deben encontrar una manera de hacer que la víctima instale este tipo de keylogger sin darse cuenta.

Keyloggers y troyanos

Los delincuentes a menudo usan programas de malware llamados troyanos para instalar otros tipos de aplicaciones maliciosas en la computadora de otra persona. Un troyano se hace pasar por una utilidad normal u otro programa útil que descargue de un sitio web. Si instala un troyano que contiene un keylogger oculto, puede controlar sus pulsaciones de teclado y transmitir todo lo que escribe a los ciberdelincuentes. Algunos keyloggers también tienen la capacidad de tomar capturas de pantalla de la actividad que ocurre en su pantalla. Debido a que los troyanos fingen ser programas seguros, no instale software a menos que sea de una fuente de confianza.

Amenazas de correo electrónico y sitio web

Su bandeja de entrada de correo electrónico también es un objetivo para los ciberdelincuentes que desean obtener su información privada . Los ciberdelincuentes han robado con éxito millones de dólares utilizando keyloggers integrados en archivos adjuntos de correo electrónico. Abrir un archivo adjunto de correo electrónico que contiene un keylogger permite que el software se instale en su computadora, por lo que el keylogger captura información mientras escribe. Si luego escribe su nombre de usuario y contraseña en la página de inicio de sesión de su banco, proporciona acceso a los ciberdelincuentes que reciben sus pulsaciones de teclas. Escanee los archivos adjuntos de su programa de correo electrónico en busca de software malicioso, abra solo los archivos adjuntos que espera o que provienen de un remitente que conoce.

Consideraciones

No todos los keyloggers transmiten información a través de la Web. Por ejemplo, un padre con acceso a la computadora de un niño con un keylogger en él recupera la información de pulsación de teclas simplemente iniciando sesión en la computadora y leyendo un archivo de datos. Algunos registradores de teclas le permiten transmitir información de pulsaciones de teclas grabadas a distancias cortas mediante Bluetooth. Instalar un programa de seguridad que detecte keyloggers lo protege si instala inadvertidamente un malware de keylogger. El software detecta y elimina el programa. Otro software codifica automáticamente sus pulsaciones de teclas, proporcionando una mayor protección.

[El uso de keyloggers en el cibercrimen] URL: http://www.ordenador.online/computadora/Software/254584.html

Software
Cómo revivir un píxel muerto
Cómo exportar tarjetas virtuales a Excel en una Mac
¿Cómo puedo actualizar el firmware de mi televisor LG?
Cómo abrir el panel de control desde el símbolo del sistema en Windows 7
Cómo crear cejas realistas en Photoshop
Cómo exportar PPTX a MOV
Diferencia entre Citrix Receiver y Online Plug-in
Cómo hacer que su computadora suene más fuerte con Freeware
Conocimiento de la computadora © http://www.ordenador.online