in

¿Qué es un keylogger y cómo lo elimino de mi computadora?

keylogger remove it from computer featured image.jpg.optimal

Un registrador de teclas, o registrador de pulsaciones de teclas, es un programa engañoso utilizado por los ciberdelincuentes para registrar de forma encubierta cada pulsación de tecla realizada en su computadora. El objetivo principal es recopilar su información confidencial, como contraseñas o inicios de sesión, y enviársela al pirata informático.

Originalmente, los keyloggers se usaban para rastrear la actividad de los empleados en las computadoras, pero esto rápidamente se volvió útil no solo para los piratas informáticos, sino también para los especialistas en marketing de Internet que usan keyloggers para monitorear las actividades de sus visitantes de la web.

keylogger remove it from computer featured image.jpg.optimal

Al igual que otros programas de piratas informáticos, los registradores de pulsaciones de teclas se pueden instalar en su computadora a través de Internet, después de lo cual el pirata informático puede averiguar sus inicios de sesión para diferentes sitios sin verlos en la pantalla.

Pueden hacer esto analizando todo lo que escribe para seleccionar datos confidenciales como contraseñas, que normalmente su computadora recordaría para que inicie sesión más rápido. Dichos datos se guardan como cookies en su computadora, lo que hace que sea más fácil para el pirata informático obtenerlos.

Cómo funciona un keylogger

Existen varios tipos de registradores de pulsaciones de teclas según cómo se adhieran a su computadora o navegador, como los virus rootkit, que se incrustan en el sistema operativo de su computadora, o el malware de hipervisor que funciona en niveles mucho más bajos. Estos dos en particular suelen ser difíciles de eliminar, por lo que continúan funcionando sin inmutarse.

keylogger remove it from computer how keylogger works.jpg.optimal

Los keyloggers también son conocidos por su funcionamiento. Por ejemplo, existen aquellos que infectan páginas web y roban sus datos si visita dichas páginas, mientras que otros se adjuntan a su navegador como extensiones ocultas, a menudo evadiendo la detección por antimalware, e informan cada pulsación de tecla realizada a través de la aplicación.

Los anteriores son registradores de teclas basados ​​en software, pero también hay registradores de teclas de hardware como un conector adicional en su computadora, una superposición de teclado u otras piezas de hardware a las que es menos probable que esté sujeto en casa.

Las posibilidades de ser atacados por uno de estos son muy escasas en comparación con el tipo de virus con el que los piratas informáticos conectan las plataformas de Internet y que debería preocuparnos más.

Cómo se instala un registrador de teclas en una computadora

keylogger remove it from computer keylogger installation computer.jpg.optimal

Los registradores de teclas a menudo se instalan en su computadora como parte de un troyano, que se hace pasar por una utilidad útil. Una vez que descargue e instale la aplicación, o bien funciona pero desliza malware en su computadora, o no funciona como se prometió.

Una vez que se instala el registrador de teclas, seguirá funcionando cada vez que inicie su computadora y registrará las pulsaciones de teclas que realice en campos específicos de los sitios web, o cada pulsación de tecla que realice en su computadora.

Esto sucede porque los troyanos generalmente operan como un paquete con diferentes elementos que manejan tareas especializadas. El primer troyano podría tener la forma de un descargador, que le permite al pirata informático cargar malware en su computadora, mientras que el registrador de teclas registra sus pulsaciones de teclado y un programa diferente envía su información a través de la web.

keylogger remove it from computer hacker loading malware.jpg.optimal

Si desea evitar que los registradores de pulsaciones de teclas se instalen o funcionen en su computadora, su mejor oportunidad es bloquearlos antes de la instalación con un software anti-malware potente.

Sin embargo, el registro de teclas es una rutina normal para algunas empresas o padres que lo usan para monitorear la actividad de sus hijos, razón por la cual el software de seguridad a menudo lo pasa por alto. Lo que es peor es que hay keyloggers que vienen como parte de una actualización, que generalmente logran escapar a la detección del software antimalware.

Todo esto hace que sea más difícil evitar la entrada de keyloggers a su computadora, por lo que debe estar más atento y ser más escéptico acerca de cualquier aplicación o programa gratuito que descargue de Internet en su computadora.

Cómo detectar y eliminar un keylogger

A diferencia del spyware y otros tipos de malware que normalmente ralentizarían su computadora, un keylogger no lo hace. De hecho, ni siquiera sabrá que está en funcionamiento, por lo que no es tan fácil de detectar.

El Administrador de tareas de su computadora puede mostrarle cualquier software indeseable que pueda estar ejecutándose en su computadora, pero para detectar un keylogger, necesitará un programa más fuerte que se adapte a la tarea.

keylogger remove it from computer remove keylogger.jpg.optimal

El mejor método para detectar y eliminar un keylogger es mediante el uso de una combinación de un potente software anti-keylogger y anti-rootkit que puede encontrar y eliminar keyloggers que su utilidad antivirus o antimalware.

Los anti-keyloggers generalmente auditan todos los procesos que se ejecutan en su computadora, incluidas las aplicaciones y servicios en segundo plano, el sistema operativo y todas las demás configuraciones.

Sin embargo, un programa anti-keylogger especializado en sí mismo no es suficiente para borrar el keylogger, por lo que necesitará un programa anti-rootkit y posiblemente realizar una nueva instalación de su sistema operativo.

Algunos de los mejores anti-keyloggers que puede usar incluyen SpyShelter y Zemana. SpyShelter está disponible solo en computadoras con Windows y funciona mejor cuando se ejecuta todo el tiempo para detectar y bloquear la instalación de keyloggers en su computadora.

keylogger remove it from computer antikeylogger software

Ofrece varios mecanismos de defensa contra los keyloggers además de la prevención, como escanear las operaciones de su computadora en busca de actividades sospechosas e intentar eliminarlas, o codifica y encripta sus pulsaciones de teclado para que sean inútiles para los keyloggers.

Zemana es otro sistema de software anti-logger que proporciona una suite antimalware completa con un escáner de malware, un bloqueador de anuncios, un aplicador de cifrado y protección contra ransomware.

No es tan fuerte como SpyShelter, pero también es un programa solo para Windows y funciona en segundo plano, monitoreando cualquier actividad sospechosa, realizando escaneos periódicos del sistema y escaneando sus descargas e instaladores en busca de malware.

anti keylogger

También puede utilizar programas anti-rootkit para eliminar rootkits de su computadora. Algunas buenas opciones incluyen Malwarebytes, McAfee Rootkit Remover o Bitdefender Rootkit Remover.

Los programas anti-rootkit son su segunda línea de defensa donde los sistemas anti-keylogger especializados no funcionan.

Malwarebytes es un programa anti-rootkit de uso gratuito solo para Windows que funciona a través del sistema operativo de su computadora, buscando varios virus rootkit y registradores de pulsaciones de teclas. También realiza análisis del sistema bajo demanda o, si lo prefiere, puede realizar un análisis completo y reiniciar su computadora para aplicar los cambios.

También puede probar el McAfee Rootkit Remover gratuito, solo para Windows, que proporciona escaneo bajo demanda y elimina los rootkits que detecta, incluidos los registradores de pulsaciones de teclas.

rootkit detector

Conclusión

Si sospecha que su computadora podría tener un keylogger instalado, puede verificar primero su Administrador de tareas para detectar cualquier proceso sospechoso, o usar software anti-keylogger y anti-rootkit para ayudarlo a buscarlo y deshacerse de él.

Como siempre, es mejor prevenir que curar, así que tenga mucho cuidado con las aplicaciones o programas que descarga, las páginas web que visita y, lo que es más importante, mantenga actualizado su sistema operativo y navegadores, entre otros programas, para bloquear cualquier vulnerabilidad.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

1617767718 Finishing Basement Walls

Qué hacer y qué no hacer en el acabado de las paredes del sótano

02H7WNsqWHZBQIRKv5ImtnM 1.1569492965.fit lim.size 1200x630

Las mejores fundas para iPhone 11 Pro Max