El uso de keyloggers en el crimen cibernético

La mayoría de los keyloggers que las pulsaciones de teclado de captura son invisibles.

La mayoría de los keyloggers que las pulsaciones de teclado de captura son invisibles.

Imagínese un desconocido de pie mirando sobre su hombro que inicie sesión en su cuenta bancaria en línea. Este escenario sucede en el mundo virtual como criminales cibernéticos prácticamente controlan las pulsaciones del teclado mientras escribe en el teclado del ordenador. La monitorización se produce a través de aplicaciones llamados keyloggers. criminales inteligentes idear varios métodos para robar su información, sin embargo aplicaciones de keylogging funcionan con principios similares.

Usos

Keyloggers son como partidos - que tienen usos constructivos, como iniciar un fuego para cocinar, sino que también son útiles para el uso criminal, tales como la quema de un edificio. Keyloggers son legales. Las empresas los utilizan para supervisar la actividad del personal utilizando sus padres computadoras- los utilizan para asegurar que sus hijos no navegar a sitios web inapropiados y que también operan como dispositivos de copia de seguridad. Por ejemplo, si usted tiene un keylogger en funcionamiento mientras se escribe una carta importante, el keylogger guarda lo que ha escrito, incluso si el ordenador se bloquea antes de poder guardar el archivo.

tipos

Se pueden encontrar dos tipos de keyloggers, físicos y virtuales. Un keylogger por hardware es un dispositivo físico que se encuentra en algún lugar en el equipo. Podría ser una tarjeta que se inserta dentro de la computadora o de un pequeño dispositivo USB que se puede insertar en un puerto USB libre. capturadores de teclado de software, por el contrario, son aplicaciones que se debe instalar en un ordenador. A menos que los criminales cibernéticos tienen acceso físico a la computadora de la víctima, los delincuentes deben encontrar una manera de conseguir la víctima sin querer instalar este tipo de keylogger.

Keyloggers y troyanos

Los delincuentes suelen utilizar programas maliciosos llamados troyanos para instalar otros tipos de aplicaciones maliciosas en el ordenador de otra persona. Un troyano se hace pasar por una utilidad normal o de otro programa útil que se descarga desde un sitio web. Si instala un troyano que contiene un keylogger oculto, puede monitorear las pulsaciones del teclado y transmitir todo lo que escribe a los delincuentes cibernéticos. Algunos keyloggers también tienen la capacidad de tomar imágenes de la actividad que se produce en la pantalla. Debido troyanos pretenden ser programas seguros, no instale el software a menos que sea de una fuente de confianza.

Vídeo: Crimen cibernético | Virus del polícia | La Rosa de Guadalupe

Correo electrónico y sitios Web Amenazas

Su bandeja de entrada de correo electrónico es también un objetivo para los criminales cibernéticos con la esperanza de obtener su información privada. Los delincuentes cibernéticos han robado éxito millones de dólares utilizando keyloggers incrustados en archivos adjuntos de correo electrónico. Abrir un archivo adjunto de correo electrónico que contiene un capturador de teclado permite que el software para instalar en su ordenador, por lo que el keylogger captura la información a medida que escribe. Si a continuación, escriba su nombre de usuario y una contraseña en la página de inicio de sesión de su banco, se proporciona acceso a los criminales cibernéticos que reciben las pulsaciones del teclado. Escanear los archivos adjuntos de correo electrónico del programa de software malicioso, abierto únicamente los archivos adjuntos que se espera alcanzar o que provienen de un remitente que sabes.

consideraciones

No todos los keyloggers transmiten información a través de Internet. Por ejemplo, un padre con el acceso a la computadora de un niño con un keylogger en él recupera la información de pulsaciones de teclas con sólo ingresar a la computadora y la lectura de un archivo de datos. Algunos keyloggers le permiten para transmitir información grabada pulsación corta distancia a través de Bluetooth. La instalación de un programa de seguridad que detecta keyloggers protege en caso de que se instale inadvertidamente un malware keylogger. El software detecta y elimina el programa. Otro software codifica automáticamente las pulsaciones del teclado, proporcionando una mayor protección.

Vídeo: Así trabajamos contra el cibercrimen en el Centro Cibernético Policial - policiadecolombia

referencias

  • enlazar ZDNet: Haxdoor Troya cobra miles de víctimas del Reino Unido
  • enlazar New York Times: ladrones cibernéticos silencio copiar sus contraseñas mientras se escribe
  • enlazar Estados Unidos Estado de Alerta Equipo: Home Network Security

Vídeo: ¿Qué es un delito cibernéticos? | Después de Todo

Sobre el Autor

Después de especializarse en física, Kevin Lee comenzó a escribir profesionalmente en 1989, cuando, como desarrollador de software, también creó artículos técnicos para el Centro Espacial Johnson. Hoy en día este vaquero urbano Texas continúa poner hacia fuera software de alta calidad, así como artículos no técnicos que cubren una multitud de diversos temas que van desde los juegos hasta la actualidad.

Artículos Relacionados