Aproximadamente cada mes recibo mensajes fraudulentos que exigen pagos en Bitcoins por las imágenes mías que supuestamente tomaron con mi cámara web. Afirman que usan keyloggers para controlar mi computadora.
Entonces, ¿cómo saber si tu Mac tiene un keyLogger? Hay dos tipos de registradores de pulsaciones de teclas: hardware y software. Examine los dispositivos USB externos conectados a la Mac en busca de keyloggers de hardware. Utilice Activity Monitor para buscar procesos desconocidos cuando busque software keylogger. Verifique las opciones de privacidad en las preferencias del sistema para las aplicaciones con demasiados privilegios. Instale herramientas como Malwarebytes y MacScan y escanee la computadora.
¿Cómo funcionan los registradores de teclas?
Registrador de teclas o El registrador de pulsaciones de teclas es una aplicación de software espía que se ejecuta de forma invisible para los usuarios y registra (guarda en el disco local o envía a la nube) cada tecla que los usuarios presionan en la computadora.
Por lo general, los piratas informáticos utilizan los registradores de pulsaciones de teclas. para recopilar la información de su tarjeta de crédito que ingresa en varios sitios web. También recopilan sus nombres de usuario y contraseñas, por lo que pueden robar dinero de sus cuentas bancarias.
El objetivo de un keylogger no es recopilar información durante el mayor tiempo posible, por eso es posible que nunca sepa que
No ralentiza repentinamente su computadora (a menos que esté enviando información a través de Internet), no muestra mensajes de miedo en Safari o Chrome, no redirige su navegador a sitios web incorrectos. Simplemente se oculta silenciosamente en su computadora y recopila sus datos para usarlos más tarde.
Cómo se instalan los keyloggers
Normalmente, se instalan como parte de un software gratuito que se descarga de Internet. El software gratuito puede contener un código keylogger en su interior, por lo que el primero instala el segundo en la computadora.
Una vez instalado, el keyloggers comienza a recopilar información y la envía al almacenamiento en la nube donde el hacker puede acceder eso. Los keyloggers también se pueden instalar como extensiones del navegador.
Keyloggers de hardware
Hay dos tipos de keyloggers: hardware y software. Si bien los keyloggers de hardware se aplican principalmente a computadoras de escritorio, son imposibles de detectar con el software. El registrador de teclas de hardware generalmente está conectado a la computadora y un teclado está conectado al dispositivo.
Cada vez que presiona una tecla en el teclado, el dispositivo lo registra en su almacenamiento local y luego pasa la información de la tecla. a la computadora. Si lo desea, puede comprar un registrador de pulsaciones de teclas de hardware en Amazon.
Los registradores de pulsaciones de teclas basados en software son mucho más potentes porque se ejecutan en la propia computadora y tienen acceso a toda la computadora, no solo a un teclado.
¿Es Keylogger Malware?
Un keylogger puede ser malware, como rootkit, o software legítimo instalado en su computadora. Los padres que deseen controlar los sitios que visitan sus hijos en Internet pueden instalar aplicaciones comerciales que registran la entrada del teclado en la computadora. O es posible que la empresa desee realizar un seguimiento de las actividades de los empleados.
Lo crea o no, puede descargar e instalar fácilmente un registrador de teclas en su propia Mac. Los keyloggers más populares para Mac OS son:
- Aobo Mac OS X Keylogger
- Elite Keylogger para Mac OS X
- Perfect Keylogger para Mac
- Spyrix Keylogger para Mac OS
- Refog Mac Keylogger
Además de grabar pulsaciones de teclas, estas herramientas son capaces de capturar capturas de pantalla, datos en el portapapeles, mantener el historial de navegación web.
En el caso de aplicaciones de chat como Skype, Viber o iMessage, pueden registrar mensajes desde ambos lados: cualquier cosa que haya escrito en su computadora y los mensajes de chat entrantes.
Algunos registradores de teclas están equipados con funciones de geolocalización. Si el MacBook fue robado, se pueden usar para rastrearlo porque enviarán en secreto las pulsaciones de teclas y las capturas de pantalla a la nube. Los registradores de teclas también pueden controlar su cámara web y grabar videos o puede verlos en vivo desde otra computadora.
decidir si es ético o legal espiar a los hijos, el cónyuge o los empleados. El objetivo de este artículo es educar a las personas sobre las posibilidades y describir formas de protegerse del espionaje.
Cómo instalar un keylogger en Mac
Para probar cómo MacScan y Malwarebytes son capaces de encontrar keyloggers, decidí instalar los cuatro keyloggers en mi Mac.
IMPORTANTE: No apruebo ningún keylogger aquí. Además, si desea evitar el malware en su Mac, no descargue software desde ningún lugar excepto Apple App Store . Personalmente, no confío en ninguno de los keyloggers mencionados anteriormente, así que antes de instalarlos en mi MacBook hice lo siguiente:
Hay algo fundamentalmente sórdido en espiar a otras personas. No es de extrañar que instalar un keylogger me recordó instalar aplicaciones con posibles virus en él.
Elite Keylogger me envió a una URL de jumpshare, no me permitió descargar de su sitio. El problema que tuve con la instalación de Elite es que su instalador no quería cerrarse, así que tuve que forzar el apagado de mi Mac. Marque aquí si desea saber más sobre posibles problemas con los cierres forzados.
The Perfect Keylogger me envió dos correos electrónicos: uno con el enlace desde el cual podía descargar un archivo zip cifrado y otro con la contraseña del archivo zip. Google marcó inmediatamente ambos mensajes como spam peligroso. Spyrix y Aobo no tenían tales problemas y Refog parecía una aplicación legítima con un instalador adecuado. Lo interesante es que pude instalar los 5 al mismo tiempo y los cuatro estaban grabando pulsaciones de teclas. Una vez que instalé Malwarebytes, inmediatamente reconoció el registrador de teclas Elite como malware y lo puso en cuarentena. También pudo detectar a Aobo y Refog. Desafortunadamente, no encontró nada malo con Perfect Keylogger y Spyrix. MacScan fue más exitoso: encontró 4 de 5 aplicaciones, pero aún perdió Perfect Keylogger. Conclusión: Si desea instalar un keylogger en su Mac, elija Perfect one de Blazing Tools. No fue detectado ni por Malwarebytes ni por MacScan. Pero de nuevo, hazlo bajo tu propio riesgo. Si me preguntas mi opinión, nunca instalaría una aplicación de este tipo en la computadora donde ingresé la información de mi tarjeta de crédito o la contraseña en mis cuentas bancarias. Por otro lado, me decepcionó Malwarebytes y MacScan faltan algunas aplicaciones. Este experimento no me da mucha confianza en las herramientas de protección contra malware. Entonces, ¿qué le recomendaría hacer si cree que hay una aplicación de keylogger en su MacBook? Restablezca y reinstale su MacOS y cambie inmediatamente todas las contraseñas de todos los sitios web que estaba usando. Algunas personas sugieren un par de soluciones que, en su opinión, pueden engañar a los keyloggers. Uno de ellos es utilizar teclados basados en software. Puede iniciar un teclado de este tipo yendo a Preferencias del sistema y haciendo clic en el icono «Teclado». En la pestaña «Fuentes de entrada», haga clic en «Mostrar menú de entrada en la barra de menú». Una vez que lo hagas, podrás ver un ícono de teclado en la barra superior cerca del ícono de la batería. Si hace clic en ese icono y selecciona «Mostrar visor de teclado», aparecerá un teclado de software que puede usar para escribir información y que supuestamente no será rastreado por un registrador de teclas. Otra solución es escriba una parte de la contraseña o el número de la tarjeta de crédito en el navegador, luego abra un editor de texto, escriba un texto basura en él, vuelva al navegador y escriba la segunda parte de la contraseña secreta. Estas soluciones posiblemente funcionaron hace mucho tiempo cuando el malware no era sofisticado, pero ahora, cuando pueden tomar capturas de pantalla y tener algún software inteligente, ya no confiaría en las soluciones. Algunas personas sugieren buscar malware en Activity Monitor. La sugerencia típica es abrir el Monitor de actividad y encontrar la aplicación que parece sospechosa o que no reconoce. Este consejo puede funcionar para alguien que conoce todas las aplicaciones que se ejecutan en Mac, pero para un promedio usuario, todas las aplicaciones que se ejecutan en Mac son desconocidas. Sin embargo, no estoy afirmando que esto sea imposible. Por ejemplo, Spyrix Keylogger aparece en Activity Monitor como skm y Perfect Keylogger como DashboardClient. Como se dijo al principio, todos reciben correos electrónicos que afirman que configuraron malware en ciertos sitios web y “su navegador comenzó a funcionar como un RDP que tiene una clave logger que me proporcionó acceso a su pantalla, así como a la cámara ”. Continúa con la amenaza de enviar información vergonzosa a tus amigos a menos que “harás el pago a través de Bitcoin”. Normalmente, estos correos electrónicos terminan en una carpeta de correo no deseado, pero si estás usando un correo electrónico aparte de Gmail, es probable que aparezcan en su bandeja de entrada. Entonces, ¿qué debe hacer en este caso? La respuesta es Eliminar el correo electrónico. Esto se llama extorsión Los piratas informáticos envían este tipo de correos electrónicos a millones de personas con la esperanza de que alguien se asuste y pague un rescate. No instalan keyloggers, es más barato asustar a la gente enviando correos electrónicos y luego dirigirse a personas específicas. Si sospecha que alguien que conoce (su empleador, cónyuge, padre, amigo o enemigo) está espiando después de usted, es probable que haya instalado uno de los registradores de pulsaciones comerciales. Hay muchos hay pocas posibilidades de que hayan podido encontrar un software malicioso creado por piratas informáticos para infectar su sistema porque el malware enviará su información al pirata informático, no a su enemigo personal. Si está buscando si se han instalado keyloggers comerciales en su Mac, hay tres formas de encontrarlo: usando el Monitor de actividad, verificando las combinaciones de teclas predeterminadas y verificando la lista de aplicaciones con acceso completo al disco. Activity Monitor sigue siendo una buena forma de encontrar aplicaciones rápidamente siempre que conozca sus nombres : Nota : hay servicios legítimos llamados ' syslogd 'y' coreservicesd ', por lo que su presencia no significa necesariamente que tenga un keylogger. Para saber si la Mac estaba infectada, escanéala con la versión gratuita de Malwarebytes. Todos los keyloggers tienen combinaciones de teclas secretas que los llevarán desde el lugar donde se esconden a la pantalla. Después de todo, si puede acceder a los datos recopilados por un keylogger, es prácticamente inútil. Las combinaciones de teclas predeterminadas para los keyloggers son: Pero, ¿y si quien estuviera instalando el software espía fuera lo suficientemente inteligente como para cambiar la combinación de teclas predeterminada? Entonces no podrá encontrar keyloggers mediante una combinación de teclas. Para hacer su trabajo, la mayoría de los keyloggers deben tener acceso completo al disco o la opción de accesibilidad. Vaya a Preferencias del sistema -> Seguridad y privacidad, haga clic en la pestaña Privacidad y marque dos secciones : Accesibilidad y acceso completo al disco. A continuación, se muestra cómo se vería en su Mac si se instaló la aplicación: ¿Malwarebytes o MacScan detectan keyloggers?
Mitos del Keylogger
Cómo detectar keylogger en Mac con Activity Monitor
Qué hacer al obtener un ¿correo electrónico fraudulento?
¿Cómo detectar keyloggers comerciales en Mac?
Usar Activity Monitor
Usando combinaciones de teclas predeterminadas
Compruebe qué aplicaciones tienen acceso completo al disco