Respuesta corta:
En realidad, el keylogger en sí no es un hacker, el propósito de usarlo lo convierte en un hacker de sombrero blanco o de sombrero negro. Si lo usa con fines maliciosos, entonces sería un hacker de sombrero negro, pero si su propósito no es malicioso, sería un hacker de sombrero blanco.
Respuesta larga:
Aquí estoy asumiendo que acabas de escuchar sobre keyloggers y no sabes mucho sobre ellos.
Los keyloggers van desde software y hardware hasta acústicos. Las capturas de pantalla también pueden ser capturadas por algunos keyloggers:
- Cómo revertir su computadora a una semana anterior
- ¿No es razonable esperar que cualquier computadora portátil sea simultáneamente una buena máquina de juegos y tenga portabilidad y buena duración de la batería?
- ¿Qué funciones tiene una tarjeta de video en una computadora?
- Soy un principiante en Java y quiero aprender Spring MVC y todas las últimas tecnologías. Tengo 30,000 INR. ¿Será suficiente una computadora portátil con i3 y 4GB de RAM?
- ¿Qué computadora portátil con un costo de INR 65,000 o más es mejor para jugar?
y aquí hay un archivo de registro de muestra de un keylogger basado en software:
Aquí hay un ejemplo de keylogger basado en hardware:
Keyloggers acústicos :
Los Keyloggers acústicos funcionan sobre la base de convertir el sonido en datos. La idea es que cada tecla del teclado emita un sonido ligeramente diferente y un dispositivo de escucha pueda detectar las variaciones sutiles entre el sonido de cada pulsación de tecla y usar esta información para registrar lo que se está escribiendo.
Cómo funcionan los keyloggers acústicos:
Este tipo de dispositivo requiere un “período de aprendizaje” de 1,000 o más pulsaciones de teclas antes de que pueda comenzar a producir resultados. Esto se realiza aplicando un algoritmo de frecuencia a los sonidos grabados. Debido a que algunas letras se usarán mucho más que otras, el keylogger acústico puede usar datos estadísticos para determinar qué sonido corresponde a cada tecla en función de la frecuencia con la que se usa cada tecla.
Los keyloggers acústicos no están disponibles para la venta al público.
Si un atacante ha instalado uno (o más) del tipo de keylogger, puede ser un hacker de sombrero blanco o un hacker de sombrero negro (cracker). Depende de su objetivo de registrar pulsaciones de teclas. Si tiene permiso para instalar un keylogger para estudiar la interacción humano-computadora, las contraseñas en general utilizadas por el usuario, el patrón de contraseña utilizado, etc., entonces sería un hacker de sombrero blanco. Y si el atacante lo instaló sin el conocimiento de la víctima y usa los registros con fines maliciosos, entonces sería un hacker de sombrero negro (cracker).
Referencias
1. Registro de pulsaciones de teclas
2. Keyloggers acústicos
Renuncia:
La información anterior proporcionada en mi respuesta es para “fines educativos únicamente”.