Keylogging: cómo funciona la nueva amenaza virtual que vacía cuentas bancarias con sólo tocar una tecla
Jueves 08 de
Agosto 2024

Los estafadores emplean métodos sofisticados para instalar un malware en dispositivos, comprometiendo la seguridad de cuentas bancarias y datos personales
La técnica utilizada se conoce como Acoustic Keyboard Eavesdropping Keylogging Attack o "ataque de espionaje a través del teclado acústico"- crédito www.freepik.es
Los ciberdelicuentes utilizan varias formas de robar la información personal de los usuarios. Una de ellas es el keylogging. Esta modalidad se basa en el monitoreo de la pulsación y seguimiento de cada tecla, pudiendo conocer las claves de las cuentas bancarias las personas.
Esta técnica se utiliza mediante la instalación de software o hardware en los dispositivos de las víctimas. Previamente los ciberdelicuentes introducen un virus a través de un ataque de phishing. Estos se ponen en contacto con la víctima a través de un correo electrónico en el que los invitan a pagar una factura y dentro de los archivos que piden descargar se encuentra el programa que instala el malware. Al respecto, con el desarrollo de la inteligencia artificial los ciberdelincuentes tienen mejores herramientas para que el texto enviado tenga menos errores y sea más cercano a la víctima, teniendo en cuenta que estos en muchos casos no son del país de origen del usuario.
También, el virus puede ser introducido cuando se descargan programas de páginas web no verificadas.
Se debe desconfiar de cualquier correo que llegue de un remitente no conocido que indique ingresar a un link, pida información o invite a descargar un archivo o documento (Franziska Gabbert/dpa)
Hay que destacar que un keylogger no es fácil detectar debido a que no siempre genera problemas de rendimiento en los dispositivos y los programas de antivirus no lo reportan porque se suele ocultar muy bien y se presenta como un archivo normal.
Un keylogger no es fácil detectar debido a que no siempre genera problemas de rendimiento en los dispositivos
La técnica utilizada se conoce como Acoustic Keyboard Eavesdropping Keylogging Attack o “ataque de espionaje a través del teclado acústico”. Si bien cada tecla puede producir un sonido diferente según el tipo de teclado, el algoritmo del malware permite detectar esta información para obtener la contraseña, el acceso a cuentas bancarias o el número de una tarjeta de crédito.
A pesar que es difícil de detectar esta modalidad, hay formas para evitar ser víctima. Una de ellas es desconfiar de cualquier correo que llegue de un remitente no conocido que indique ingresar a un link, pida información o invite a descargar un archivo o documento.
Por otra parte, a la hora de realizar trámites con las entidades bancarias, es recomendable utilizar canales oficiales, como páginas web, redes sociales, aplicaciones o teléfono. Es fundamental evitar el acceso a la cuenta bancaria desde dispositivos públicos, como las computadoras de bibliotecas o restaurantes.
Los bancos no solicitan información personal como contraseñas o números de tarjetas de crédito
Además, hay que destacar que los bancos no solicitan información personal como contraseñas o números de tarjetas de crédito debido a que ellos ya tienen esa información del usuario.
Las principales recomendaciones:
Instalar software antivirus y antimalware: se deben utilizar programas confiables y mantenerlos actualizados para detectar y eliminar amenazas
Actualizaciones regulares: es necesario que el sistema operativo y todas las aplicaciones estén siempre actualizadas con las últimas medidas de seguridad
Cuidado con los correos electrónicos: no hacer clic en enlaces ni descargues archivos adjuntos de remitentes desconocidos o sospechosos
Contraseñas seguras: utilizar contraseñas fuertes y únicas para cada cuenta. Es recomendable que incluya números, mayúsculas y algún caracter especial
Desactivar el almacenamiento automático de contraseñas
Autenticación de dos factores: habilitar la autenticación de dos factores siempre que sea posible para añadir una capa extra de seguridad.
Evitar redes Wi-Fi públicas: es recomendable utilizar una VPN para cifrar tu conexión
Monitorear los equipos: revisar regularmente los procesos y programas en ejecución en la computadora para detectar cualquier actividad sospechosa.
Utilizar navegadores seguros: optar por navegadores que prioricen la seguridad y la privacidad del usuario.
Bloquear complementos sospechosos: utilizar extensiones del navegador que bloqueen scripts o o fragmentos de código maliciosos y advertencias sobre sitios web peligrosos.
Los ciberdelicuentes utilizan varias formas de robar la información personal de los usuarios. Una de ellas es el keylogging. Esta modalidad se basa en el monitoreo de la pulsación y seguimiento de cada tecla, pudiendo conocer las claves de las cuentas bancarias las personas.
Esta técnica se utiliza mediante la instalación de software o hardware en los dispositivos de las víctimas. Previamente los ciberdelicuentes introducen un virus a través de un ataque de phishing. Estos se ponen en contacto con la víctima a través de un correo electrónico en el que los invitan a pagar una factura y dentro de los archivos que piden descargar se encuentra el programa que instala el malware. Al respecto, con el desarrollo de la inteligencia artificial los ciberdelincuentes tienen mejores herramientas para que el texto enviado tenga menos errores y sea más cercano a la víctima, teniendo en cuenta que estos en muchos casos no son del país de origen del usuario.
También, el virus puede ser introducido cuando se descargan programas de páginas web no verificadas.
Se debe desconfiar de cualquier correo que llegue de un remitente no conocido que indique ingresar a un link, pida información o invite a descargar un archivo o documento (Franziska Gabbert/dpa)
Hay que destacar que un keylogger no es fácil detectar debido a que no siempre genera problemas de rendimiento en los dispositivos y los programas de antivirus no lo reportan porque se suele ocultar muy bien y se presenta como un archivo normal.
Un keylogger no es fácil detectar debido a que no siempre genera problemas de rendimiento en los dispositivos
La técnica utilizada se conoce como Acoustic Keyboard Eavesdropping Keylogging Attack o “ataque de espionaje a través del teclado acústico”. Si bien cada tecla puede producir un sonido diferente según el tipo de teclado, el algoritmo del malware permite detectar esta información para obtener la contraseña, el acceso a cuentas bancarias o el número de una tarjeta de crédito.
A pesar que es difícil de detectar esta modalidad, hay formas para evitar ser víctima. Una de ellas es desconfiar de cualquier correo que llegue de un remitente no conocido que indique ingresar a un link, pida información o invite a descargar un archivo o documento.
Por otra parte, a la hora de realizar trámites con las entidades bancarias, es recomendable utilizar canales oficiales, como páginas web, redes sociales, aplicaciones o teléfono. Es fundamental evitar el acceso a la cuenta bancaria desde dispositivos públicos, como las computadoras de bibliotecas o restaurantes.
Los bancos no solicitan información personal como contraseñas o números de tarjetas de crédito
Además, hay que destacar que los bancos no solicitan información personal como contraseñas o números de tarjetas de crédito debido a que ellos ya tienen esa información del usuario.
Las principales recomendaciones:
Instalar software antivirus y antimalware: se deben utilizar programas confiables y mantenerlos actualizados para detectar y eliminar amenazas
Actualizaciones regulares: es necesario que el sistema operativo y todas las aplicaciones estén siempre actualizadas con las últimas medidas de seguridad
Cuidado con los correos electrónicos: no hacer clic en enlaces ni descargues archivos adjuntos de remitentes desconocidos o sospechosos
Contraseñas seguras: utilizar contraseñas fuertes y únicas para cada cuenta. Es recomendable que incluya números, mayúsculas y algún caracter especial
Desactivar el almacenamiento automático de contraseñas
Autenticación de dos factores: habilitar la autenticación de dos factores siempre que sea posible para añadir una capa extra de seguridad.
Evitar redes Wi-Fi públicas: es recomendable utilizar una VPN para cifrar tu conexión
Monitorear los equipos: revisar regularmente los procesos y programas en ejecución en la computadora para detectar cualquier actividad sospechosa.
Utilizar navegadores seguros: optar por navegadores que prioricen la seguridad y la privacidad del usuario.
Bloquear complementos sospechosos: utilizar extensiones del navegador que bloqueen scripts o o fragmentos de código maliciosos y advertencias sobre sitios web peligrosos.
Con información de
Infobae
Karina Milei sigue de cerca áreas de influencia de Caputo y medita planes para ampliar su alcance
Tras los cambios en el Ministerio de Justicia, la secretaria general de la Presidencia consolida una posición dominante en el Gobierno. El ojo puesto en ARCA.
Michlig: “Con la media sanción de la nueva Ley Orgánica de Municipios estamos dando un paso histórico”
"El 93% de las localidades tendrá elecciones cada 4 años (340 localidades) y el resto (25 localidades) renovarán los concejos por mitades cada 2 años", explicó el presidente provisional del senado Felipe Michlig.
Importaciones: el Gobierno endurece el control, ¿cómo evitar el “canal rojo”?
Buscan agilizar el ingreso de mercaderías bajo la premisa de la “confianza”, pero se endurecen las inspecciones y sanciones

Suscribite!
Y recibí las noticias más importantes!
Y recibí las noticias más importantes!
Nota22.com
Conducen: Maxi Romero y Carlos Renna
LO MÁS VISTO
Jardines maternales nocturnos: tres lugares donde funcionan y por qué son una solución para las familias
Son instituciones para bebés de entre 45 días niños menores de 3 años, que desarrollan su actividad en el turno vespertino. La Ciudad de Buenos Aires, Mendoza y la localidad de Venado Tuerto (Santa Fe) cuentan con salas abiertas hace algunos años. Son clave para quienes trabajan de noche.
El impacto del conflicto sobre la inflación argentina; la negativa del Presidente de colocar un bono; el problema de la caída en la recaudación; la alarma de Talvi; Mahiques en la Conmebol y en la FIFA; el abogado Jakim; el caso del juez Maraniello
La ley fija la responsabilidad penal desde los 14 años y establece penas y medidas específicas para adolescentes en conflicto con la ley
Javier Milei, Pablo Quirno y Alec Oxenford enfatizaron los resultados del modelo económico ante 250 banqueros, CEO´s e inversores que llegaron al JP Morgan invitados por la Casa Rosada


