Para un keylogger basado en software, necesitarán tener algún código ejecutado en su sistema. Su malware básico haría esto, pero también pueden simplemente insertar un disco de instalación, ejecutar setup.exe y listo. Es decir, si tienen derechos de administrador. Hay muchas opciones para esto.
Un keylogger basado en hardware generalmente se conectaría al cable de su teclado. A menudo, estos son dispositivos USB pequeños y coloca el enchufe del teclado en el dispositivo y el dispositivo en el puerto USB. La computadora nunca lo notaría, pero el dispositivo registrará cada pulsación de tecla que realice y la almacenará en su RAM interna. Después de un tiempo, simplemente quitan el dispositivo nuevamente y leen todos los datos. Hay algunas otras formas en que se puede usar una llave electrónica de hardware para escuchar sus pulsaciones de teclas, pero todas requieren acceso físico a su máquina.
- ¿Por qué no se abre Norton 360?
- ¿Qué dispositivos inteligentes serían los más peligrosos si un pirata informático los comprometiera?
- ¿Este mensaje XArp me dice que soy atacado por una computadora en la red local?
- ¿Cuál es el delito cibernético de la piratería?
- ¿Cuáles son las principales vulnerabilidades de seguridad en los sistemas SCADA para centros de datos y qué empresas se centran en desarrollar soluciones para estos problemas?