Registro de pulsaciones de teclas

Ajustar Compartir Imprimir Citar
Acción de grabación de las teclas golpeadas en un teclado

Registro de pulsaciones de teclas, a menudo denominado registro de teclas o captura de teclado, es la acción de grabar (registrar) las teclas pulsadas en un teclado., generalmente de forma encubierta, de modo que una persona que usa el teclado no se da cuenta de que sus acciones están siendo monitoreadas. Luego, la persona que opera el programa de registro puede recuperar los datos. Un grabador de pulsaciones de teclas o keylogger puede ser software o hardware.

Si bien los programas en sí son legales, y muchos están diseñados para permitir que los empleadores supervisen el uso de sus computadoras, los registradores de teclas se usan con mayor frecuencia para robar contraseñas y otra información confidencial.

El registro de teclas también se puede utilizar para estudiar la dinámica de las pulsaciones de teclas o la interacción entre humanos y computadoras. Existen numerosos métodos de registro de teclas, que van desde enfoques basados en hardware y software hasta el criptoanálisis acústico.

Aplicación de keylogger

Registradores de teclas basados en software

Un ejemplo de keylogger de una captura de pantalla, que contiene información potencialmente confidencial y privada. La imagen siguiente contiene el resultado correspondiente del texto keylogger.
Un archivo de registro de un keylogger basado en software, basado en la captura de pantalla anterior

Un keylogger basado en software es un programa informático diseñado para registrar cualquier entrada del teclado. Los registradores de teclas se utilizan en organizaciones de TI para solucionar problemas técnicos con computadoras y redes comerciales. Las familias y los empresarios usan keyloggers legalmente para monitorear el uso de la red sin que sus usuarios ' conocimiento directo. Microsoft declaró públicamente que Windows 10 tiene un keylogger incorporado en su versión final 'para mejorar los servicios de escritura y escritura'. Sin embargo, las personas malintencionadas pueden usar registradores de teclas en computadoras públicas para robar contraseñas o información de tarjetas de crédito. La mayoría de los keyloggers no son detenidos por el cifrado HTTPS porque eso solo protege los datos en tránsito entre computadoras; Los registradores de teclas basados en software se ejecutan en la computadora del usuario afectado y leen las entradas del teclado directamente a medida que el usuario escribe.

Desde una perspectiva técnica, hay varias categorías:

Registro de pulsaciones de teclas en la investigación del proceso de escritura

Desde 2006, el registro de pulsaciones de teclas ha sido un método de investigación establecido para el estudio de los procesos de escritura. Se han desarrollado diferentes programas para recopilar datos de procesos en línea de actividades de escritura, incluidos Inputlog, Scriptlog, Translog y GGXLog.

El registro de pulsaciones de teclas se usa legítimamente como un instrumento de investigación adecuado en varios contextos de escritura. Estos incluyen estudios sobre los procesos de escritura cognitiva, que incluyen

El registro de pulsaciones de teclas se puede utilizar específicamente para investigar la escritura. También se puede integrar en dominios educativos para el aprendizaje de un segundo idioma, habilidades de programación y habilidades de mecanografía.

Características relacionadas

Los registradores de teclas de software se pueden aumentar con funciones que capturan información del usuario sin depender de las pulsaciones de teclas del teclado como única entrada. Algunas de estas características incluyen:

Registradores de teclas basados en hardware

Un keylogger basado en hardware
Un keylogger conectado basado en hardware

Los keyloggers basados en hardware no dependen de la instalación de ningún software, ya que existen a nivel de hardware en un sistema informático.

Historia

A mediados de la década de 1970, la Unión Soviética desarrolló e implementó un registrador de teclas de hardware para máquinas de escribir. Denominado 'selectric bug', midió los movimientos del cabezal de impresión de las máquinas de escribir IBM Selectric a través de influencias sutiles en el campo magnético regional causado por la rotación y los movimientos del cabezal de impresión. Perry Kivolowitz escribió uno de los primeros keyloggers y lo publicó en el grupo de noticias de Usenet net.unix-wizards, net.sources el 17 de noviembre de 1983. La publicación parece ser un factor motivador para restringir el acceso a /dev/kmem en sistemas Unix. El programa en modo usuario operaba localizando y volcando listas de caracteres (clientes) a medida que se ensamblaban en el kernel de Unix.

En la década de 1970, los espías instalaron registradores de pulsaciones de teclas en los edificios de la embajada y el consulado de EE. UU. en Moscú. Instalaron los micrófonos en las máquinas de escribir eléctricas Selectric II y Selectric III.

Las embajadas soviéticas usaban máquinas de escribir manuales, en lugar de máquinas de escribir eléctricas, para la información clasificada, aparentemente porque son inmunes a esos errores. A partir de 2013, los servicios especiales rusos todavía usan máquinas de escribir.

Agrietamiento

Escribir aplicaciones de software sencillas para el registro de teclas puede ser trivial y, como cualquier programa informático nefasto, puede distribuirse como un caballo de Troya o como parte de un virus. Sin embargo, lo que no es trivial para un atacante es instalar un registrador de pulsaciones de teclas encubierto sin ser atrapado y descargar datos que se han registrado sin ser rastreados. Un atacante que se conecta manualmente a una máquina host para descargar las pulsaciones de teclas registradas corre el riesgo de ser rastreado. Un troyano que envía datos registrados mediante teclado a una dirección de correo electrónico fija oa una dirección IP corre el riesgo de exponer al atacante.

Troyanos

Los investigadores Adam Young y Moti Yung analizaron varios métodos para enviar registros de pulsaciones de teclas. Presentaron un ataque negable de arrebato de contraseñas en el que el troyano de registro de pulsaciones de teclas se instala mediante un virus o un gusano. Un atacante que es atrapado con el virus o gusano puede afirmar ser una víctima. El criptotroyano cifra asimétricamente los pares de inicio de sesión/contraseña robados utilizando la clave pública del autor del troyano y difunde de forma encubierta el texto cifrado resultante. Mencionaron que el texto cifrado se puede codificar esteganográficamente y publicar en un tablón de anuncios público como Usenet.

Uso por la policía

En 2000, el FBI usó FlashCrest iSpy para obtener la contraseña PGP de Nicodemo Scarfo, Jr., hijo del jefe de la mafia Nicodemo Scarfo. También en 2000, el FBI atrajo a dos presuntos ciberdelincuentes rusos a los EE. UU. en una artimaña elaborada, y capturó sus nombres de usuario y contraseñas con un registrador de teclas que se instaló de forma encubierta en una máquina que usaban para acceder a sus computadoras en Rusia. Luego, el FBI usó estas credenciales para obtener acceso a los sospechosos. computadoras en Rusia para obtener pruebas para enjuiciarlos.

Contramedidas

La efectividad de las contramedidas varía porque los keyloggers usan una variedad de técnicas para capturar datos y la contramedida debe ser efectiva contra la técnica de captura de datos en particular. En el caso del registro de teclas de Windows 10 por parte de Microsoft, cambiar ciertas configuraciones de privacidad puede desactivarlo. Un teclado en pantalla será eficaz contra los keyloggers de hardware; la transparencia vencerá a algunos, pero no a todos, los registradores de pantalla. Una aplicación anti-spyware que solo puede deshabilitar los registradores de teclas basados en ganchos será ineficaz contra los registradores de teclas basados en kernel.

Los autores del programa Keylogger pueden actualizar el código de su programa para adaptarse a las contramedidas que han demostrado su eficacia.

Anti-keyloggers

Un anti-keylogger es una pieza de software diseñada específicamente para detectar keyloggers en una computadora, normalmente comparando todos los archivos en la computadora con una base de datos de keyloggers, buscando similitudes que puedan indicar la presencia de un keylogger oculto. Como los anti-keyloggers han sido diseñados específicamente para detectar keyloggers, tienen el potencial de ser más efectivos que el software antivirus convencional; algunos programas antivirus no consideran que los registradores de teclas sean malware, ya que, en algunas circunstancias, un registrador de teclas puede considerarse una pieza de software legítima.

CD en vivo/USB

Reiniciar la computadora usando un Live CD o Live USB protegido contra escritura es una posible contramedida contra los registradores de teclas de software si el CD está libre de malware y el sistema operativo que contiene está protegido y completamente parcheado para que no pueda infectarse tan pronto. como se inicia. Arrancar un sistema operativo diferente no afecta el uso de un keylogger basado en hardware o BIOS.

Programas antispyware/antivirus

Muchas aplicaciones antispyware pueden detectar algunos registradores de teclas basados en software y ponerlos en cuarentena, desactivarlos o eliminarlos. Sin embargo, debido a que muchos programas de registro de teclas son piezas de software legítimas en algunas circunstancias, el anti-spyware a menudo se olvida de etiquetar los programas de registro de teclas como spyware o virus. Estas aplicaciones pueden detectar registradores de pulsaciones de teclas basados en software basándose en patrones en código ejecutable, heurística y comportamientos de registradores de pulsaciones de teclas (como el uso de ganchos y determinadas API).

Ninguna aplicación anti-spyware basada en software puede ser 100% efectiva contra todos los keyloggers. El software antiespía basado en software no puede derrotar a los registradores de teclas que no son software (por ejemplo, los registradores de teclas de hardware conectados a los teclados siempre recibirán pulsaciones de teclas antes que cualquier aplicación antiespía basada en software).

La técnica particular que utiliza la aplicación anti-spyware influirá en su efectividad potencial contra los keyloggers de software. Como regla general, las aplicaciones anti-spyware con mayores privilegios vencerán a los keyloggers con menores privilegios. Por ejemplo, una aplicación antispyware basada en ganchos no puede derrotar a un registrador de teclas basado en kernel (ya que el registrador de teclas recibirá los mensajes de las pulsaciones de teclas antes que la aplicación antispyware), pero podría potencialmente derrotar a los registradores de teclas basados en ganchos y API.

Monitores de red

Los monitores de red (también conocidos como firewalls inversos) se pueden usar para alertar al usuario cada vez que una aplicación intenta establecer una conexión de red. Esto le da al usuario la oportunidad de evitar que el registrador de teclas "llame a casa" con su información escrita.

Programas de llenado automático de formularios

Los programas de llenado automático de formularios pueden evitar el registro de teclas al eliminar el requisito de que un usuario ingrese detalles personales y contraseñas usando el teclado. Los rellenadores de formularios están diseñados principalmente para que los navegadores web rellenen las páginas de pago e inicien sesión en sus cuentas. Una vez que la información de la cuenta y la tarjeta de crédito del usuario se haya ingresado en el programa, se ingresará automáticamente en los formularios sin usar el teclado o el portapapeles, lo que reduce la posibilidad de que se registren datos privados. Sin embargo, alguien con acceso físico a la máquina aún puede instalar software que pueda interceptar esta información en otra parte del sistema operativo o mientras está en tránsito en la red. (Transport Layer Security (TLS) reduce el riesgo de que los datos en tránsito puedan ser interceptados por rastreadores de red y herramientas de proxy).

Contraseñas de un solo uso (OTP)

El uso de contraseñas de un solo uso puede evitar el acceso no autorizado a una cuenta cuyos detalles de inicio de sesión hayan sido expuestos a un atacante a través de un registrador de teclas, ya que cada contraseña se invalida tan pronto como se usa. Esta solución puede ser útil para alguien que usa una computadora pública. Sin embargo, un atacante que tiene control remoto sobre una computadora de este tipo puede simplemente esperar a que la víctima ingrese sus credenciales antes de realizar transacciones no autorizadas en su nombre mientras su sesión está activa.

Fichas de seguridad

El uso de tarjetas inteligentes u otros tokens de seguridad puede mejorar la seguridad contra los ataques de reproducción ante un ataque de registro de teclas exitoso, ya que acceder a la información protegida requeriría tanto el token de seguridad (hardware) como la contraseña/frase de acceso adecuada. Conocer las pulsaciones de teclas, las acciones del mouse, la pantalla, el portapapeles, etc. que se usan en una computadora no ayudará posteriormente a que un atacante obtenga acceso al recurso protegido. Algunos tokens de seguridad funcionan como un tipo de sistema de contraseña de un solo uso asistido por hardware, y otros implementan una autenticación criptográfica de desafío-respuesta, que puede mejorar la seguridad de una manera conceptualmente similar a las contraseñas de un solo uso. Los lectores de tarjetas inteligentes y sus teclados asociados para la entrada de PIN pueden ser vulnerables al registro de pulsaciones de teclas a través del llamado ataque a la cadena de suministro en el que un atacante sustituye el hardware de entrada de PIN/lector de tarjetas por uno que registra el PIN del usuario.

Teclados en pantalla

La mayoría de los teclados en pantalla (como el teclado en pantalla que viene con Windows XP) envían mensajes de eventos de teclado normales al programa de destino externo para escribir texto. Los registradores de teclas de software pueden registrar estos caracteres escritos enviados de un programa a otro.

Software de interferencia de pulsaciones de teclas

El software de interferencia de pulsaciones de teclas también está disponible. Estos programas intentan engañar a los registradores de teclas introduciendo pulsaciones de teclas aleatorias, aunque esto simplemente hace que el registrador de teclas registre más información de la que necesita. Un atacante tiene la tarea de extraer las pulsaciones de teclas de interés; la seguridad de este mecanismo, específicamente qué tan bien resiste el criptoanálisis, no está clara.

Reconocimiento de voz

De forma similar a los teclados en pantalla, el software de conversión de voz a texto también se puede utilizar contra los registradores de pulsaciones de teclas, ya que no hay que escribir ni mover el ratón. El punto más débil del uso del software de reconocimiento de voz puede ser cómo el software envía el texto reconocido al software de destino después de que se haya procesado el habla del usuario.

Reconocimiento de escritura a mano y gestos del ratón

Muchas PDA y, últimamente, tabletas PC ya pueden convertir correctamente los movimientos del lápiz (también llamado lápiz óptico) en sus pantallas táctiles en texto comprensible para la computadora. Los gestos del mouse usan este principio al usar movimientos del mouse en lugar de un lápiz óptico. Los programas de gestos del mouse convierten estos trazos en acciones definibles por el usuario, como escribir texto. De manera similar, se pueden usar tabletas gráficas y lápices ópticos para ingresar estos gestos, sin embargo, estos son cada vez menos comunes.

La misma debilidad potencial del reconocimiento de voz también se aplica a esta técnica.

Macro expansores / grabadoras

(feminine)

Con la ayuda de muchos programas, un texto aparentemente sin sentido se puede expandir a un texto significativo y la mayoría de las veces sensible al contexto, p. "en.wikipedia.org" se puede expandir cuando una ventana del navegador web tiene el foco. La mayor debilidad de esta técnica es que estos programas envían sus pulsaciones de teclas directamente al programa de destino. Sin embargo, esto se puede solucionar usando la función 'alternativa' técnica descrita a continuación, es decir, enviar clics del mouse a áreas que no responden del programa de destino, enviar teclas sin sentido, enviar otro clic del mouse al área de destino (por ejemplo, campo de contraseña) y cambiar de un lado a otro.

Escritura engañosa

Alternar entre escribir las credenciales de inicio de sesión y escribir caracteres en otro lugar de la ventana de enfoque puede hacer que un registrador de teclas registre más información de la necesaria, pero un atacante podría filtrarla fácilmente. De manera similar, un usuario puede mover el cursor con el mouse mientras escribe, lo que hace que las pulsaciones de teclas registradas estén en el orden incorrecto, por ejemplo, al escribir una contraseña que comienza con la última letra y luego usar el mouse para mover el cursor para cada letra subsiguiente. Por último, alguien también puede usar los menús contextuales para eliminar, cortar, copiar y pegar partes del texto escrito sin usar el teclado. Un atacante que puede capturar solo partes de una contraseña tendrá un espacio de claves más grande para atacar si elige ejecutar un ataque de fuerza bruta.

Otra técnica muy similar utiliza el hecho de que cualquier porción de texto seleccionada se reemplaza por la siguiente tecla que se ingresa. por ejemplo, si la contraseña es "secreta", uno podría escribir "s", luego algunas claves ficticias "asdf". Estos caracteres ficticios se pueden seleccionar con el mouse y el siguiente carácter de la contraseña "e" escrito, que reemplaza los caracteres ficticios "asdf".

Estas técnicas asumen incorrectamente que el software de registro de pulsaciones de teclas no puede monitorear directamente el portapapeles, el texto seleccionado en un formulario o tomar una captura de pantalla cada vez que se pulsa una tecla o se hace clic con el mouse. Sin embargo, pueden ser efectivos contra algunos keyloggers de hardware.