El pais
SUSCRÍBETE
El uso de 'keylogging' por ciberdelincuentes está poniendo en riesgo las finanzas personales, con el potencial de vaciar cuentas bancarias a través de técnicas sofisticadas.
El 'keylogging' ha surgido como una amenaza creciente en el robo bancario, dejando a las víctimas con cuentas bancarias vacías sin previo aviso. | Foto: Getty Images/iStockphoto

Tecnología

¿Qué es el ‘Keylogging’?: Ojo esta modalidad de robo puede dejar sus cuentas bancarias en ceros

La amenaza del ‘keylogging’ ha escalado, permitiendo a los hackers acceder a información bancaria sensible y dejar las cuentas de las víctimas en ceros.

4 de septiembre de 2024 Por: Redacción El País

En el mundo de la ciberseguridad, el ‘keylogging’ se ha convertido en una amenaza cada vez más común y peligrosa. Aunque esta técnica puede tener aplicaciones legítimas, como en el monitoreo de actividades en el sector empresarial, su uso por parte de delincuentes ha generado gran preocupación.

El keylogging permite robar información confidencial, incluyendo datos bancarios, lo que puede dejar las cuentas de las víctimas en cero sin que estas se den cuenta.

Del control empresarial al robo de datos personales

En el entorno empresarial, el keylogging puede ser una herramienta útil para supervisar el uso de los equipos de una organización, garantizando que los empleados no estén utilizando los recursos de manera inapropiada. Sin embargo, cuando cae en manos equivocadas, esta técnica se convierte en un arma poderosa para los ciberdelincuentes. Estos criminales la utilizan para obtener información sensible como contraseñas, datos bancarios, información médica, secretos comerciales y más.

Implementar prácticas recomendadas puede ayudar a mitigar los riesgos y proteger la privacidad en la plataforma.
Con la creciente sofisticación del 'keylogging', los delincuentes ahora pueden vaciar cuentas bancarias al robar información crítica sin ser detectados. | Foto: Getty Images/iStockphoto

Con los datos obtenidos a través del keylogging, los hackers pueden suplantar la identidad de las víctimas en redes sociales, acceder a sus cuentas bancarias e incluso cometer delitos en su nombre. Esta capacidad de acceder a la vida digital de una persona convierte al keylogging en una amenaza multifacética que puede afectar no solo el patrimonio, sino también la reputación y la privacidad de las personas.

Tipos de keyloggers y sus métodos de operación

El portal de ciberseguridad Kaspersky explica que: los keyloggers pueden ser herramientas tanto de software como de hardware, diseñadas para registrar las pulsaciones de teclas de manera automatizada. Estas herramientas registran los datos que envía cada pulsación de tecla a un archivo de texto para su posterior recuperación. Además de las teclas presionadas, algunos keyloggers avanzados pueden capturar datos del portapapeles, geolocalización e incluso realizar grabaciones del micrófono y la cámara.

Algunas funciones del celular están diseñadas para proteger los datos personales de los usuarios.
El 'keylogging' está revolucionando el robo bancario, con la capacidad de dejar las cuentas de las víctimas vacías al acceder a datos sensibles. | Foto: Getty Images

Existen varios tipos de keyloggers de software

En cuanto a los keyloggers de hardware, estos se presentan en diferentes formas

Los más comunes son los que se conectan directamente al teclado, interceptando las pulsaciones antes de que lleguen al sistema. Otros métodos incluyen cámaras ocultas en espacios públicos, diseñadas para rastrear visualmente las teclas presionadas, o unidades USB que instalan malware cuando se conectan al dispositivo.

¿Cómo protegerse del keylogging y evitar el robo de información?

La mejor defensa contra el keylogging es la prevención. Según el portal de anti-malware Malwarebytes, uno de los pasos más importantes es mantener actualizado el sistema operativo y las aplicaciones con los últimos parches de seguridad. Esto ayuda a cerrar las brechas que los ciberdelincuentes pueden aprovechar para instalar keyloggers. Además, es crucial ser escéptico ante cualquier archivo adjunto recibido por correo electrónico, especialmente si es inesperado, incluso si parece provenir de una fuente confiable. Ante la duda, siempre es recomendable contactar al remitente para confirmar la legitimidad del archivo.

Esta opción la podrá desactivar en cuestión de minutos.
El impacto del 'keylogging' en la seguridad financiera es alarmante, ya que permite a los delincuentes vaciar cuentas bancarias mediante el robo de información confidencial. | Foto: Getty Images

Otra medida de protección esencial es utilizar contraseñas largas y complejas, evitando repetir la misma contraseña en diferentes servicios. Además, se recomienda emplear software antivirus y anti-malware en tiempo real, que puede detectar y bloquear la instalación de keyloggers antes de que infecten el dispositivo.

*Este artículo fue creado con ayuda de una inteligencia artificial que utiliza machine learning para producir texto similar al humano, y curado por un periodista especializado de El País.

Regístrate gratis a nuestro boletín de noticias

Recibe todos los días en tu correo electrónico contenido relevante para iniciar la jornada. ¡Hazlo ahora y mantente al día con la mejor información digital!

AHORA EN Tecnología