Peligros de la banda ancha III


KEYLOGGERS 
Qué son 
Son considerados programas espías. Aunque recuerdan más al comportamiento de un virus, gusano o troyano que a una amenaza en sí misma, estos ataques capturan todo lo que se hace con el teclado y lo guardan en un archivo que, posteriormente, puede ser enviado a un tercero sin conocimiento ni consentimiento del usuario. De esta forma, los keyloggers son realmente aplicaciones de espionaje que ponen en peligro nuestra información confidencial, por lo que es lógico pensar que lo que más interesa a los creadores de este tipo de malware son los códigos de acceso a las cuentas bancarias.

 Cómo funcionan 
Tan pronto como este fichero se ejecuta, empieza a recoger las pulsaciones de teclado y a enviar los datos a sus creadores. Algunos capturadotes de teclado incluso funcionan de manera conjunta con otro tipo de spyware, el cual efectúa capturas de pantallas. Lo más común es que se instalen de forma oculta. En ocasiones, su descarga se produce de forma automática al visitar alguna página web y aceptar la instalación de algún control ActiveX; otras veces, aprovechan la instalación de algún otro programa para introducirse en los sistemas. En líneas generales, en una máquina afectada por keyloggers se apreciará un mayor consumo de ancho de banda en las comunicaciones, un incremento de errores y reinicios, así como una disminución en el rendimiento del equipo. Ten en cuenta todas estas pistas antes de que sea demasiado tarde. 

Consejos de protección 
● Evita acceder a la cuenta bancaria on-line desde un ordenador público si no conoces el nivel de protección de éste. 
● Si operas en un entorno de red, lo más aconsejable es optar por programas específicos para cada una de las estaciones. Así, recurre al filtrado de contenidos de appliances o dispositivos físicos perimetrales y utiliza la protección antimalware multi- capa, ya que esta seguridad por capas facilita la distribución y actualización de soluciones anti-spyware a todos los puntos de la red. 
● En principio, también son válidos aquí los consejos que hemos dado para el spyware unas líneas antes.

No hay comentarios