¿Cómo funciona un keylogger?

Saifur Rahman Mohsin respondió por keyloggers de software, es decir, programas espía.

Los keyloggers de hardware son pequeños dispositivos que conectas entre la computadora y el teclado y que escuchan las comunicaciones USB (o, para los más antiguos, PS / 2) entre la computadora y el dispositivo. Los USB generalmente se parecen a una memoria USB con un puerto USB hembra adicional en el lado opuesto. Suelen trabajar de forma completamente pasiva; no emiten nada en el bus USB y simplemente tocan la línea de comunicación, decodifican los datos del teclado y los almacenan en una memoria. Los simples simplemente se “leen” conectándolos normalmente e ingresando una secuencia especial de caracteres (similar a una contraseña) que hace que el keylogger regrese los datos que ha grabado (lo hace con un editor de texto abierto y los datos grabados aparecen en eso). Los más elaborados se pueden cambiar a un modo de “unidad de memoria USB” donde puede descargar el registro como archivos de texto, o incluso incluir una interfaz wifi independiente que se conecta a una red inalámbrica y envía el registro a una dirección predeterminada (por correo, FTP o lo que sea).

Ese tipo de keyloggers que puede comprar solo se puede usar con computadoras de escritorio u otros sistemas que incluyen un teclado separado conectado por un cable, y se pueden detectar fácilmente mediante inspección visual. Por otro lado, si no los detecta de esa manera, hay poco que pueda hacer al respecto, ya que la computadora ni siquiera sabe que están allí. Además, algunas personas mejor equipadas (agencias de espionaje y similares) también han sido conocidas por plantar dispositivos similares dentro de la computadora de un objetivo (tanto computadoras de escritorio como portátiles).

El keylogger PS / 2 simple es muy fácil de hacer porque el protocolo PS / 2 tiene una tasa de bits baja y es muy simple; Hice uno como un pequeño proyecto estudiantil para un curso de microcontrolador hace unos años. Los USB son mucho más complicados, porque el protocolo es mucho más elaborado, muchas cosas pasan a través de un puerto USB y no solo datos del teclado, y la mayoría del hardware y software de microcontrolador dedicado que se ocupa de USB está diseñado para construir un USB dispositivo o un host USB, para no interceptar silenciosamente el protocolo.

Keylogger: la mayoría de las personas definen Keylogger como un programa de software para monitorear y registrar secretamente todas las pulsaciones de teclas en un sistema informático.

Cómo instalar Keylogger: Se puede instalar simplemente como un software o enviándolo por correo electrónico o enviándolo como un archivo .jpg.

Cómo funciona:

  1. Keylogger es un programa realmente pequeño que se ejecuta en segundo plano sin el conocimiento del propietario y guarda todas las pulsaciones del teclado.
  2. Envía el archivo de registro de las pulsaciones de teclas a una determinada dirección de correo electrónico o a un determinado servidor.
  3. Hay una “clave maestra” que se utiliza para acceder al keylogger. Que es una combinación de varias pulsaciones de teclas.
  4. Cuando ingresa el http://www.facebook.com en su navegador, es obvio que ingresará la identificación y contraseña del correo electrónico después de eso. Después de ese keylogger enviará esas pulsaciones de teclas a una dirección predefinida.
  5. Por lo tanto, alguien con conocimientos básicos de informática puede obtener fácilmente esa identificación y contraseña de correo electrónico.

Cómo protegerse del keylogger:

  1. Mediante el uso de una contraseña de tiempo o autenticación de dos pasos.
  2. Usar un sistema con protección proactiva para detectar programas tan maliciosos
  3. Mediante el uso de teclado virtual.

Simplemente escriben todo lo que escribe en un archivo. Las teclas que está presionando serán capturadas por los ejecutables específicos del SO en segundo plano y lo escribirán en algún archivo del sistema. Tenga en cuenta que puede escanear el mismo archivo en el que se registran las pulsaciones de teclas para transferir cualquier información confidencial, como las credenciales de su cuenta personal, cuentas bancarias, tarjetas de crédito, etc. y cargarlas en los servidores de los atacantes. Muchas maneras de usar cuál puede instalar el keylogger en su sistema. Uno puede instalarlos directamente y hacer que se ejecuten en segundo plano o puede descargarlo sin saberlo desde el sitio de los atacantes que realmente incluye el código del registrador de teclas y un script para comenzar a ejecutarlo, aparte de lo mencionado anteriormente, recuerde muchas formas de usar cuál. puede instalar el keylogger en el sistema remoto, depende de usted tener cuidado con este tipo de productos maliciosos. Solo búscalo en google, puedes llegar a saber más sobre las instalaciones remotas del keylogger. Además, los keyloggers de hardware también están disponibles.

Keylogger es neutral y la palabra describe las funciones del programa. Este es el método principal que utilizan las empresas para proteger sus datos de los piratas informáticos éticos, incluido el phishing y la ingeniería social.

Keyloggers funciona generalmente interceptando la cadena de eventos cuando la persona está usando una computadora y ocurre en un segundo mientras los usuarios usan el sistema.

El keylogger toma nota de que la tecla es presionada por el usuario y puede registrar todas las actividades realizadas por el usuario en el sistema. Se puede hacer en una fracción de segundos y el usuario no puede notificar también qué desastre está ocurriendo allí.

Un keylogger es un software que se conecta al sistema operativo e interrumpe los eventos de pulsación de teclas. Este es un programa muy fácil ya que todo lo que necesita hacer es instalar un gancho de teclado global. Una vez que se capturan estas claves, se almacena como un registro (de ahí el nombre del registrador de claves). Dependiendo del registrador de claves, podría agregar credenciales ftp para enviar este archivo de registro periódicamente a un servidor ftp, o enviarlo por correo electrónico o, a veces, incluso mostrar los registros en el sistema de destino utilizando una contraseña.

Al grabar sus pulsaciones de teclas, un keylogger puede omitir el cifrado de contraseñas y nombres de usuario, negando así la seguridad de los sitios seguros. En un entorno criminal, el objetivo del registro de teclas es obtener información personal confidencial, como nombres de usuario y contraseñas de instituciones financieras u otra información para permitir el robo de identidad. Sin embargo, los keyloggers no siempre se utilizan en un entorno criminal; algunas compañías usan keyloggers para rastrear la actividad de los empleados y monitorear el uso de Internet de los empleados también.

Un keylogger es una pieza de software, o incluso más aterrador, un dispositivo de hardware que registra cada tecla que presiona en su teclado. Puede capturar mensajes personales, contraseñas, números de tarjetas de crédito y todo lo demás que escriba.

Los keyloggers generalmente son instalados por malware, pero también pueden ser instalados por padres protectores, cónyuges celosos o empleadores que desean monitorear a sus empleados. Los keyloggers de hardware son perfectos para el espionaje corporativo.

Probablemente los incidentes de keylogging más publicados últimamente fueron el fraude de más de $ 1 millón de cuentas de clientes en el principal banco escandinavo Nordea. Eso comienza en agosto de 2006. Los clientes de Nordea comenzaron a recibir correos electrónicos, presumiblemente del banco, sugiriendo que instalaran un buen artículo antispam, que supuestamente se adjuntaba con la información. Cada vez que un usuario abre el archivo y lo descarga para su PC, el dispositivo se infectará con un troyano popular conocido como Haxdoor. Esto puede activarse cuando el objetivo se registró en el soporte en línea de Nordea, y también el troyano puede mostrar una notificación de error con una solicitud para volver a ingresar la información de registro. El registrador de teclas real incorporado en el troyano podría registrar datos unidos a través de los clientes del banco, algún tiempo después se envió esta información en particular al servidor de delincuentes de Internet. Era cómo los delincuentes de Internet podían acceder a las cuentas comerciales de los clientes y sacar dinero de ellas. Según el escritor de Haxdoor, los virus troyanos también se han utilizado en ataques contra bancos australianos y muchos más.
Leer más sobre Best keylogger

Los keyloggers tienen dos tipos, keylogger de hardware y keylogger de software. Si desea encontrar el keylogger USB, puede visitar USB Keylogger PS2 Keygrabberit es compatible con Windows y Mac.

El nombre se explica por sí solo. Un keylogger registra / registra cada pulsación de tecla. Hay registradores de teclas tanto de software como de hardware.

Como nota al margen, muchas personas suponen que alguna vez el keylogger de software es un spyware. Eso no es cierto, ni mucho menos.

Los keyloggers también se utilizan en las empresas para que la actividad de los empleados pueda ser monitoreada para garantizar que nadie se relaje cuando debería estar trabajando.

No solo eso, sino que también es útil para los padres. Dejo el resto a tu imaginación. Todo lo que intento decir es que los keyloggers no son esencialmente spyware. Incluso si así es como se usan la mayor parte del tiempo.

Después de instalarse físicamente en los dispositivos de destino, un keylogger como Micro Keylogger o iKeyMonitor supervisará secretamente las actividades realizadas en los dispositivos, como pulsaciones de teclas, sitios web visitados, chats de mensajería instantánea, etc. Puede obtener más información aquí: Keylogger para Mac

Puede capturar su sistema, qué está haciendo su hijo y qué han hecho los empleados en el sistema. El registrador de pulsaciones de teclas Spytector supervisa correctamente el software y su Internet. Puede verificar una gran cantidad de software en el mercado, como el keylogger desplegable remoto.

Si desea monitorear computadoras, le sugiero que pruebe con iMonitor. Es el software de monitoreo de los cuatro empleados más importantes del mercado. Nuestra empresa ha estado trabajando con su software durante varios años. Me ayuda bastante. Si está interesado en su software, también puede ver: http://www.imonitorsoft.com/inde

KeyGrabber keylogger es un keylogger indetectable, utilizado para grabar pulsaciones de teclas en PS / 2 y teclados USB.

Obtenga más información sobre keylogger

Simplemente esperan en el fondo y rastrean tus llaves.

Es como ingresar entradas para hacer esta pregunta, pero la cuestión es que nunca se escapa del campo de entrada si de alguna manera se dio cuenta de que se está ejecutando en segundo plano sin su administrador de tareas. Luego envía la entrada que ingresaste al hacker que obtiene tus contraseñas y más

Los diferentes keyloggers funcionan de diferentes maneras. Cómo funciona Mobile Spy Los keyloggers se dividen simplemente en ambos tipos: keylogger de hardware y software de keylogger.