Cómo verificar si hay un keylogger en tu computadora

En primer lugar, me gustaría explicar los tipos de Keyloggers, hay 2 tipos de keyloggers:

  1. Software;
  2. Hardware;

Ambos tienen funciones únicas, así que vamos a descubrirlo.

Registradores de teclas de software

Estos son keyloggers que están en la configuración del programa de computadora. Los piratas informáticos los instalan en su PC de forma anónima. Se ejecutan en proceso de fondo, incluso a veces no son fácilmente detectables. Este tipo de keyloggers se utilizan para reenviar datos al hacker en sus direcciones de correo electrónico de destino. Pueden paralizarte mucho.

Registradores de teclas de hardware

Estos keyloggers están en forma de USB y diferentes dispositivos de hardware. En la mayoría de los casos, estos keyloggers están integrados en la parte posterior de la CPU. Pueden filmar fácilmente las pulsaciones de teclas.

Método n. ° 1: uso del administrador de tareas

Paso 1. Presiona SHIFT + ALT + DELETE de tu teclado.

Paso 2. Seleccione el Administrador de tareas de las opciones dadas.

Paso 3. Ahora, un cuadro de diálogo del administrador de tareas abrirá procesos de selección en la parte superior.

Paso 4. Ahora desplácese hacia abajo en la lista y verá un proceso winlogon.exe. Si hay dos procesos con winlogon.exe y Winlogon (1) .exe o algo inusual que se ejecuta en “.exe”, haga clic derecho en el segundo. Y haga clic en finalizar el proceso.

Hay un proceso de keylogger de dos procesos de Winlogon. Al finalizar el otro proceso, detendrá el programa keylogger y estará a salvo del ataque de los piratas informáticos.

Método n. ° 2: programas instalados

A veces se puede encontrar keylogger en el programa instalado si los piratas informáticos no los mantienen ocultos

Paso 1. Haz clic en Inicio-> Panel de control.

Paso 2. Seleccione Programas y características O Desinstale un programa.

Paso 3. Ahora echa un vistazo a todos los programas instalados. Si hay un programa que no ha instalado, puede ser un keylogger instalado por el hacker. Haga clic derecho sobre él y seleccione Desinstalar.

El proceso de desinstalación continuará y se eliminará el keylogger.

Mediante este proceso, el keylogger se eliminará para siempre de tu computadora y estarás a salvo del ataque de los hackers.

Método n. ° 3: detección y eliminación de keylogger

Como todos sabemos, la mayoría de los programas anti keylogger están diseñados para codificar las pulsaciones del teclado. Sin embargo, no están diseñados para detectarlos y eliminarlos de su sistema. Por lo tanto, necesita la ayuda de algunos Anti-Rootkit para eliminar keylogger o cualquier otro malware de rootkit. Hay muchas herramientas Anti-Rootkit disponibles en Internet. Sin embargo, estos tres son los mejores entre todos.

Malwarebytes Anti-Rootkit BETA

Malwarebytes Anti-Rootkit BETA es una tecnología de vanguardia para detectar y eliminar los rootkits maliciosos más desagradables. Confía en mí, tiene el potencial de detectar algunos keyloggers obstinados.

Norton Power Eraser

Norton Power Eraser simplemente elimina el software malicioso profundamente incrustado y difícil de detectar que el análisis de virus tradicional no siempre detecta. Utiliza una tecnología de escaneo avanzada para eliminar las amenazas que el escaneo de virus tradicional no siempre detecta.

Kaspersky escanea PC

Kaspersky escanea las PC en busca de virus y otro malware. Utiliza tecnologías avanzadas de escaneo desarrolladas por los expertos en seguridad líderes en el mundo de Kaspersky Lab. Nunca deja de detectar Keyloggers y RANSOMWARE.

La otra respuesta sugirió mirar a través de los procesos para encontrar una falsa … sin embargo, eso * podría * ser difícil si el keylogger está enmascarado como un sistema o Windows u otro programa.

Un keylogger básico registra sus pulsaciones de teclas en un archivo en algún lugar; intente escribir una serie de letras (por ejemplo, “quoraquoraquora”), abra el Explorador de Windows y busque en el sistema de archivos “quoraquoraquora”. Si aparece un archivo con el resultado (y otras tipificaciones tuyas …), ¡entonces tienes un keylogger que tienes!

El problema que había comenzado a desarrollar en torno a los keyloggers y la solución que me ayudó a eliminar este obstáculo fue un producto llamado Anti Hacker .

Ventajas y características

  • Escanee en busca de tres tipos de keyloggers: sistema basado en gancho, captura de clave de temporizador y keyloggers basados ​​en controladores de Windows.
  • Descubra quién se está conectando a su computadora sin que usted lo sepa. Muestra la dirección IP, la ubicación y más de las computadoras remotas.
  • Revele todos los puertos abiertos y qué programas están usando cada puerto abierto. Cierre los puertos abiertos no deseados.
  • Encuentre programas invisibles, spyware, procesos de monitoreo de escritorio encubiertos, herramientas de piratería y otros programas posiblemente no deseados.

Le sugiero encarecidamente que lo pruebe y avíseme si resolvió su problema.

¡Aclamaciones!

A2A: mediante la eliminación de malware de todo tipo. La versión gratuita de Malwarebytes será suficiente en la mayoría de los casos. (Windows 10 también tiene un programa integrado de detección de malware llamado Defender que está habilitado de forma predeterminada).

Aquí solo puedo hablar sobre los keyloggers de software, no sé mucho sobre los keyloggers de hardware y no estoy seguro de si alguna vez puedes detectar algo así por tu cuenta.

Una manera fácil de detectar un keylogger es usar un Anti-Malware. Personalmente prefiero MalwareFox. Simplemente instálelo, realice un escaneo completo con él, y si tiene un keylogger, lo sabrá.

Aparte de eso, monitorear la actividad de la red y el uso de la CPU desde el administrador de tareas es algo que también puede hacer, pero es principalmente para usuarios avanzados.

Por ejemplo, si cada vez que escribe algo ve que se envían datos, es probable que haya un keylogger en su sistema.

Aquí es cómo detectar keylogger en cualquier computadora

En primer lugar, abra el símbolo del sistema.

Ahora escriba el siguiente comando dado a continuación en su ventana CMD y presione enter.

netstat -ano

Una vez que presione enter, aparecerán varias cosas en su símbolo del sistema.

Ahora recibirá datos en 5 columnas. Solo nos preocupan las dos últimas columnas. Debe anotar aquellos PID cuyo estado se establezca.

Aquí, en la captura de pantalla anterior, anoté dos PID que dicen establecido, el primero fue 1048 y el segundo fue 2500.

Fuente: – Cómo detectar keylogger en cualquier computadora

Es fácil exprimido de limón.

Vaya al administrador de tareas y refine su pestaña de procesos.

Verifique para cada proceso en Internet a qué programa se refieren y luego, si identifica un proceso sospechoso> haga clic con el botón derecho> abra la ubicación y desinstale.

Si quieres mi ayuda, envíame una captura de pantalla de todos tus procesos y estaré encantado de verlos por ti.

Cualquier software antivirus lo hará por usted, ya que detectará la invasión del rootkit.

More Interesting

¿Qué empresas estadounidenses han sido víctimas de espionaje corporativo por parte de entidades chinas?

¿Qué tan segura es la lista blanca?

Cómo saber si el técnico de mi computadora está robando partes de mi computadora portátil

¿Cuál es la diferencia principal entre la seguridad cibernética y la seguridad del software? ¿Y existe la seguridad del hardware en TI?

¿Qué sitios porno están a salvo de virus o software de malware que afectan su dispositivo?

¿Qué es el Norton?

Estoy interesado en convertirme en un analista de seguridad cibernética. ¿Qué educación necesitaría y qué consejos profesionales tiene alguien?

Si Guccifer lanzara correos electrónicos de TS que fueron pirateados, ¿qué pasaría con la campaña de Hillary?

¿Qué tan perjudicial será el reciente anuncio de Kaspersky Labs sobre el supuesto malware de la NSA para su reputación y operaciones?

¿Cuál es una buena idea de proyecto de ciberseguridad de mediana escala si estoy interesado en rootkits, seguridad de red y cosas de bajo nivel (C / C ++)?

Cómo instalar y usar keylogger en un sistema

¿Cómo se puede hackear o rastrear una contraseña OTP en el momento en que se genera desde el servidor y se envía a un número de teléfono móvil?

¿Debian no es seguro en el aspecto de la seguridad porque utiliza versiones de software bastante antiguas?

¿Es posible iniciar sesión en una computadora sin contraseña? En caso afirmativo, ¿cuáles son los pasos?

¿Los programas antivirus o firewalls protegen contra los hackers?