viernes, 12 de febrero de 2010

64TEGSK.3 Identificar Keyloggers. Espiando lo que escribes.

Los cibercafés son los lugares donde más te podrías topar con uno de ellos, seguido de librerías y quizás hasta en tu propia casa (eso si tienes un familiar o amigo sin escrúpulos). Grupos anti-Robo de Identidad advierten sobre los keyloggers e invitan a verificar por uno mismo que el teclado que usemos este libre de “Keyloggers”. ¿Crees que podrías identificar uno si estuviera conectado en tu equipo?

Bueno pues así se ven los keyloggers de tipo Hardware:

keylogger

¿Qué son los keylogger?

Los KL (keyloggers) son colocados por piratas informáticos o personas maliciosas que buscan obtener desde cuentas de tarjetas de crédito hasta las cuentas de correo electrónico, o de redes sociales como facebook, también pueden guardar el contenido entero de un e-mail que estés escribiendo o la redacción entera de documentos privados; en fin todo lo que escribas quedará en manos de la persona que haya colocado el KL. Estos artefactos no son nuevos, y son fácilmente accesible desde internet.

Los KL pueden ser de dos tipos HW(Hardware) y SW(Software). Los de tipo SW son aplicaciones ligeras que corren en segundo plano en el sistema,mientras que los de tipo HW son pequeños dispositivos que usualmente se conectan entre la PC y el teclado. Ambos tipos graban cada tecla que es presionada en su propia memoria o archivo, según el caso.

¿Como defenderse ante unkeylogger?

Como se vio en la imagen anterior un KL de HW puede ser reconocido por medio de una simple inspección a la parte trasera de tu maquina, entre la conexión de tu PC y tu teclado, sin embargo la sofisticación de estos aparatos puede llevarlos incluso al interior de la PC incrustado en la Mother Board.

Los KL simples graban cada “tecleo” mientras que los más sofisticados toman capturas de pantalla y graban los movimientos del ratón. La mejor manera de evitar uno, es no usar computadoras publicas.

En caso de ser necesario usar una computadora publica (en un cibercafé por ejemplo) puede ser recomendable usar un LiveCD de una distribución de Linux como UBUNTU, lo que hara que trabajes en un S.O. “limpio” con la certeza de que nadie ha instalado un KL, sin embargo no defiende ante el KL tipo HW.

Un método más efectivo es el que involucra escribir de manera salteada y con letras intrusas, por ejemplo:

---Si tu clave para entrar a tu correo es: mailpwrd21. Escribiremos con letras intrusas algo como: maXilpTwrd281. Luego con el mouse (sin usar el teclado obviamente) iremos hasta las letras intrusas y las borraremos, así lo que capturará el KL será algo como: maXilpTwrd281[erase][erase][erase]. (donde [erase] es la tecla de borrado) y no capturará tu clave verdadera.

---para escribir de manera salteada podemos hacer lo siguiente con la misma clave: mailpwrd21. Escribiremos primero mapw2 y con el mouse iremos a las partes donde faltó escribir y escribiremos el resto que es ilrd1, así el KL obtendrá que escribimos mapw2ilrd1 y no la clave real.

Hacer una combinación de ambas puede incrementar la efectividad y protege ante KL de HW y SW, pero puede ser poco efectivo ante KL sofisticados que capturen imágenes de pantalla y detecten la posición del mouse.

Otra opción es el Software Anti-keylogger.

Global Information Technology (UK) desarrolló un software llamado Anti-Keylogger 9.2.1 que funciona de la misma manera que un antivirus, comparando con su base de datos todos aquellos programas que considera puedan ser una amenaza, en caso de coincidir, el programa alerta sobre la presencia de ese KL especifico. La versión de prueba funciona durante cuatro horas tras el reinicio del sistema durante los diez primeros reinicios, la versión comercial cuesta $60 USD y no tiene restricciones, puede ser adquirido desde http://www.anti-keyloggers.com/buy.html. Solo funciona contra KL de tipo SW.

¿Como conseguir un keylogger?

Es tan simple como navegar en internet.

Si deseas un KL de tipo HW el costo va desde los $89 DLS hasta los $199 DLS dependiendo de la capacidad de su memoria interna y del tipo de encriptación que usen. Un proveedor como KeyGhost Ltd puede venderte el producto con su e-comerce y enviártelo a cualquier parte del mundo. Su producto KeyGhost Hardware Keylogger puede ser adquirido en http://www.keyghost.com/ y ya hasta cuentan con variedad, para teclado tradicional (conector PS/2) y nuevos (conector USB).

Si deseas un KL tipo SW puedes descargarlos gratis, empresas como “Logisoft” ofrecen productos como “revealer Keylogger” que puede ser descargado desde http://logixoft.com/products.html la versión “PRO” incluye características como envío de las capturas vía e-mail, FTP o Red Local.

Solo ten en cuenta que espiar con herramientas de terceros te puede hacer victima de un “espía doble”, y al final termines siendo tú el espiado.

 

La información fue ampliada, pero originalmente tomada de:

http://www.ghacks.net/2007/06/28/how-to-defeat-most-keyloggers-on-public-computers/

http://www.technospot.net/blogs/how-to-avoid-keyloggers-by-scramble-keystokes-on-public-computers/

64 Things Every Geek Should Know « Caintech.co.uk

No hay comentarios: