¿De qué maneras alguien puede instalar un keylogger en tu computadora sin que te des cuenta?

Para un keylogger basado en software, necesitarán tener algún código ejecutado en su sistema. Su malware básico haría esto, pero también pueden simplemente insertar un disco de instalación, ejecutar setup.exe y listo. Es decir, si tienen derechos de administrador. Hay muchas opciones para esto.

Un keylogger basado en hardware generalmente se conectaría al cable de su teclado. A menudo, estos son dispositivos USB pequeños y coloca el enchufe del teclado en el dispositivo y el dispositivo en el puerto USB. La computadora nunca lo notaría, pero el dispositivo registrará cada pulsación de tecla que realice y la almacenará en su RAM interna. Después de un tiempo, simplemente quitan el dispositivo nuevamente y leen todos los datos. Hay algunas otras formas en que se puede usar una llave electrónica de hardware para escuchar sus pulsaciones de teclas, pero todas requieren acceso físico a su máquina.

Bueno, ya que puede ser un software de cualquier forma que se pueda instalar cualquier otro spyware en su computadora (carga de correo electrónico, enlaces de redes sociales, sitio web aleatorio). Sin embargo, si se trata de alguien cercano a usted que cree que instaló uno, las probabilidades de que sea un dispositivo basado en hardware aumentan considerablemente (las probabilidades son probablemente 50/50), ya que es mucho más fácil meterse con él. Supongamos también que esta es una pregunta trampa para ti, no para protección (en qué buen trabajo). Si está basado en software, podrían instalarlo en archivos de programa o algo fuera del camino. Luego, podrían ingresar a cualquier antivirus y excluir el archivo o la ubicación de los archivos (sugiero la ubicación) de cualquier análisis, ya que eliminar el antivirus causaría mucha atención no deseada. Si el hardware solo los puertos usb posteriores deberían hacerlo (nadie los verifica nunca). Entonces, si es alguien poco profesional, revise su antivirus para buscar búsquedas modificadas y la parte posterior de su computadora.

A menudo por phishing. Puede pensar que está descargando un programa útil legítimo, pero en realidad, es un keylogger. O bien, es posible que esté descargando un programa legítimo, que tiene un keylogger incluido.

Aparte de eso, también podría infectarse instantáneamente al visitar un sitio web si cae en un ataque de día cero.