¿Bajo qué registradores de claves se encuentran los hackers?

Respuesta corta:
En realidad, el keylogger en sí no es un hacker, el propósito de usarlo lo convierte en un hacker de sombrero blanco o de sombrero negro. Si lo usa con fines maliciosos, entonces sería un hacker de sombrero negro, pero si su propósito no es malicioso, sería un hacker de sombrero blanco.

Respuesta larga:

Aquí estoy asumiendo que acabas de escuchar sobre keyloggers y no sabes mucho sobre ellos.
Los keyloggers van desde software y hardware hasta acústicos. Las capturas de pantalla también pueden ser capturadas por algunos keyloggers:


y aquí hay un archivo de registro de muestra de un keylogger basado en software:

Aquí hay un ejemplo de keylogger basado en hardware:

Keyloggers acústicos :

Los Keyloggers acústicos funcionan sobre la base de convertir el sonido en datos. La idea es que cada tecla del teclado emita un sonido ligeramente diferente y un dispositivo de escucha pueda detectar las variaciones sutiles entre el sonido de cada pulsación de tecla y usar esta información para registrar lo que se está escribiendo.

Cómo funcionan los keyloggers acústicos:
Este tipo de dispositivo requiere un “período de aprendizaje” de 1,000 o más pulsaciones de teclas antes de que pueda comenzar a producir resultados. Esto se realiza aplicando un algoritmo de frecuencia a los sonidos grabados. Debido a que algunas letras se usarán mucho más que otras, el keylogger acústico puede usar datos estadísticos para determinar qué sonido corresponde a cada tecla en función de la frecuencia con la que se usa cada tecla.

Los keyloggers acústicos no están disponibles para la venta al público.

Si un atacante ha instalado uno (o más) del tipo de keylogger, puede ser un hacker de sombrero blanco o un hacker de sombrero negro (cracker). Depende de su objetivo de registrar pulsaciones de teclas. Si tiene permiso para instalar un keylogger para estudiar la interacción humano-computadora, las contraseñas en general utilizadas por el usuario, el patrón de contraseña utilizado, etc., entonces sería un hacker de sombrero blanco. Y si el atacante lo instaló sin el conocimiento de la víctima y usa los registros con fines maliciosos, entonces sería un hacker de sombrero negro (cracker).

Referencias
1. Registro de pulsaciones de teclas
2. Keyloggers acústicos

Renuncia:
La información anterior proporcionada en mi respuesta es para “fines educativos únicamente”.

More Interesting

¿Cuál es la diferencia entre un concentrador, un conmutador, un enrutador y un puente?

Cómo arreglar un ventilador de computadora que no funciona

¿En qué se diferencia el cerebro de una computadora?

¿Qué podría hacer que una computadora no arranque y ya no instale ningún sistema operativo?

¿Un Pentium embotellará una GTX 1070 en esta compilación, https://pcpartpicker.com/list/PkDpM8?

¿Por qué las computadoras encontrarían más fácil leer el alfabeto romano que el árabe o los caracteres de Asia?

¿Qué es una buena computadora portátil de gama baja?

¿Cuáles son las deficiencias de las computadoras portátiles ASUS?

Mi computadora portátil se está reiniciando cuando descargo archivos grandes o veo YouTube. ¿Como puedo resolver esto?

¿Son las computadoras portátiles de hoy lo suficientemente potentes para los jugadores hardcore?

Estoy buscando comprar una caja de computadora más grande para una tarjeta gráfica de juego. ¿Qué necesito saber?

Recibo el siguiente mensaje de error cuando inicio mi laptop: 'PXE-E61: falla de prueba de medios, verifique el cable; PXE-M0F: salir de Broadcom PXE ROM; Sistema operativo no encontrado'. Si reinstalo Windows Vista, ¿perderé todos mis archivos?

¿Se pueden conectar dos monitores, dos teclados y dos ratones a una CPU y pueden esos dos monitores, teclados y ratones actuar como dos computadoras diferentes?

¿Debo obtener un 1600X con RX 580 o un 1500X con GTX 1070?

Cómo crear un NAS doméstico después de haber ensamblado la computadora