¿Cómo puede saber si se ha instalado un keylogger en su computadora? ¿O algún otro tipo de spyware similar?

Hay dos tipos de personas que deben preocuparse por ser el objetivo del registro de teclas:

  1. Tiene motivos para sospechar que usted, en particular, está siendo objetivo como un individuo de alto perfil
  2. Le preocupa que pueda ser golpeado como parte de una estafa general de registro de teclas.

En el primer caso, el consejo de Ryan es genial.

En el segundo, me suscribo a lo que llamo la filosofía del “segundo corredor más lento”. Si tienes un tigre persiguiendo a un grupo tuyo, no tienes que correr más rápido que el tigre, solo tienes que correr más rápido que la persona más lenta del grupo.

Los estafadores son flojos y, siempre y cuando no caigas en la estafa más floja que todavía funciona, deberías estar bien. En 2010, esto parece ser phishing, spam, skimmers de tarjetas de crédito, botnets y sitios dudosos de porno / warez. Cosas más exóticas como keyloggers, ataques de hombre en el medio en puntos de acceso wifi abiertos y criptoanálisis con manguera de goma son teóricamente interesantes pero muy poco comunes en la práctica.

Básicamente, no puede tener la confianza absoluta de que no hay keylogger en una máquina determinada. Si fue el objetivo de un ataque específico, hay muchos posibles vectores de ataque, hardware y software, y realmente solo las pruebas destructivas podrían mostrar que no había ningún keylogger presente.

Para la mayoría de los usuarios, seguiría un procedimiento de dos pasos:

  1. Asegúrese de que no haya hardware de registrador de teclas conectado al dispositivo (conector USB o PS / 2 en línea, teclado modificado, etc.); con una computadora portátil o hardware que no ha estado fuera de su control, probablemente sea una suposición segura
  2. Haga una copia de seguridad de todo el sistema. Luego, haga una copia de seguridad de documentos específicos (es decir, contenido no ejecutable), idealmente en medios no ejecutables. Vuelva a formatear (sobrescribir por completo) e instale el sistema operativo desde una copia nueva, combinada con la instalación de todas las aplicaciones de fuentes conocidas.

(una manera fácil de hacer el n. ° 2 es simplemente comprar un disco duro nuevo; cuesta entre $ 50 y $ 150, y probablemente una actualización de capacidad. Use el disco viejo como respaldo, haga una copia de respaldo de sus archivos de datos en CD-R o usb flash)
3. Desactive la “ejecución automática” en su unidad de CD-ROM o USB.
4. Instale un buen paquete antivirus / antispyware
5. Vuelva a importar sus datos no ejecutables, es decir, monte el CD manualmente y copie los archivos.

La mejor manera de seguir estos pasos:

1.) abre el administrador de tareas en Windows

2.) Observe los procesos en ejecución y los procesos en segundo plano.

3.) Busca en Google cualquier nombre extraño para ver cuáles son

La conclusión es que todo este software tendrá que aparecer en el administrador de tareas. Entonces estará allí. El truco es saber cuál de los procesos en ejecución es un keylogger.