Siempre que hablamos de un robo de credenciales solemos asociarlo a un ataque de phishing o a una "session hijacking", pero no siempre se usan estos métodos. Aunque en la realidad, lo más simple (y que genera más éxito) es el uso de ingeniería social mediante spam a correos con cierto ataque phishing, existen ciertos ataques que en el mundo cibercriminal son algo común.
Este es el caso de los Keyloggers, una técnica de cracking consistente en grabar, almacenar o espiar lo que un usuario teclea para conocer el usuario y contraseña tecleadas. Esta técnica no solo sirve para robo de contraseñas, sino también para robo de información en general.
Keylogger proviene de los términos key (tecla) y logger (almacenador). Con esto podemos definir cualquier ataque que grabe lo que teclea un usuario como un keylogger.
Una vez que sabemos qué son es necesario conocer cómo lo consiguen. Existen varios tipos de keyloggers, yo personalmente los clasifico en 3 tipos, pero podrían ser clasificados de formas diferentes:
Las soluciones a este ataque son muy simples pero nunca se hacen:
Este es el caso de los Keyloggers, una técnica de cracking consistente en grabar, almacenar o espiar lo que un usuario teclea para conocer el usuario y contraseña tecleadas. Esta técnica no solo sirve para robo de contraseñas, sino también para robo de información en general.
Keylogger proviene de los términos key (tecla) y logger (almacenador). Con esto podemos definir cualquier ataque que grabe lo que teclea un usuario como un keylogger.
Una vez que sabemos qué son es necesario conocer cómo lo consiguen. Existen varios tipos de keyloggers, yo personalmente los clasifico en 3 tipos, pero podrían ser clasificados de formas diferentes:
- Vigilancia: una cámara oculta apuntando al teclado del PC, cámaras de seguridad, un "espía" que vigile... En móviles actualmente se usa mucho la técnica de "vigilancia de huellas", ya que gracias a estas se puede conocer facilmente el PIN de 4 dígitos o el patrón de desbloqueo.
- Hardware informático: suele ser un usb con cierto software muy simple que únicamente permite loggear todo lo escrito en determinado PC. Este usb es conectado al dispositivo de forma oculta y recogido tras la lectura.
- Software: suele ser software malintencionado que envía cada tecla capturada a un servidor remoto que va loggeando las teclas introducidas.
Las soluciones a este ataque son muy simples pero nunca se hacen:
- Vigilancia exhaustiva de las salas de trabajo: vigilar el hardware, posibles cámaras o discos extraibles sospechosos...
- Uso de antivirus y control de tráfico a servidores remotos o equipos externos.
- Uso de contraseñas complejas (sobre todo móviles) y obligatoriedad de cambio al cabo de cierto tiempo (6 meses - 1 año)
Comentarios
Publicar un comentario
Espero tu comentario! :)