Proteccion de menores en Internet

Los keyloggers han desplazado al phishing como métodos más utilizados en el robo de información

Si alguna vez te preguntaste cómo es que las personas curiosas, espías, hackers o delincuentes cibernéticos pueden conocer todo lo que un usuario escribe y guarda en su computadora, te informamos que entre las herramientas más utilizadas están los llamados keyloggers, programas diseñados para monitorear y registrar cada pulsación del teclado.

Robo. Los keyloggers se usan para robar información relacionada con varios sistemas de pago en línea.

En Internet existen muchos sitios que ofrecen esta herramienta, pero también está incluida en otros desarrollos para utilizarlos como control parental o de seguridad corporativa, aunque hay quien los utiliza para conocer las contraseñas o saber qué es lo que se escribe en los chats de mensajería instantánea.

Hoy en día, los keyloggers se usan principalmente para robar información relacionada a varios sistemas de pago en línea, y las personas desarrolladoras de virus no cesan en su afán de fabricar nuevos troyanos, por lo que su detección se ha convertido en una prioridad para los desarrolladores de antivirus.

Estos tipos de software no necesariamente son una amenaza hacia los sistemas operativos, ya que su objetivo es recolectar toda la información posible para luego transmitirla en línea hacia bases de datos en servidores específicos donde los delincuentes consultan todos esos datos, sin embargo, la información recolectada por los keyloggers incluye todas las teclas oprimidas y fotografías de pantallas, donde los ciberdelincuentes pueden obtener códigos PIN y números de cuentas de sistemas de pagos en línea, contraseñas para cuentas de usuarios de juegos en línea, direcciones de correo electrónico, nombres de usuario, contraseñas de correo electrónico, etcétera.

A niveles más «elevados», estas herramientas pueden ser usadas para el espionaje industrial y político, ya que a través de ellas se pueden obtener datos que pudieran incluir información de propiedad comercial y clasificado, que podrían llegar, incluso, a comprometer la seguridad de organismos internacionales.

PELIGRO LATENTE

Nikolay Grebennikov, director de Tecnologías de la Información de Kaspersky Lab, explica en un comunicado que «en la actualidad los keyloggers han desplazado al phishing en el primer lugar en la lista de los métodos más utilizados en el robo de información confidencial, además de que se están volviendo cada vez más sofisticados, en tanto que pueden rastrear sitios web visitados por el usuario y sólo registrar el uso del teclado en aquellos sitios de particular interés para el ciberdelincuente».

Ataques registrados

Algunos casos registrados en el mundo:

En enero de 2004, el gusano Mydoom dio lugar a una gran epidemia, que se valía de métodos de ingeniería social y realizó un ataque a www.sco.com.

Fuente: elsiglodedurango.com.mx {jcomments on}