Me preguntaba exactamente qué tan poderosos pueden ser los keyloggers?
Extremadamente poderoso. Pero el uso del término keylogger puede distraer, así que exploremos qué es un keylogger.
Hace muchas décadas atrás, las computadoras tenían discos duros muy pequeños y poca memoria RAM, pero muchos cables y adaptadores variados. El teclado se conectó a la torre de la computadora con un conector de 5 pines conocido como conector AT / XT porque fueron diseñados para IBM AT, IBM XT y clones. Se envió un mensaje de 11 bits desde el teclado a la computadora. El circuito integrado (IC) usado para leer los códigos del teclado estaba ampliamente disponible. Una grabadora de señal de teclado hardware fue hecha fácilmente. Los gráficos eran deficientes y un ratón no se convertiría en un dispositivo de entrada estándar hasta cuatro años más tarde, el PS / 2 de IBM.
A medida que las computadoras evolucionaron, se hicieron más poderosas y tenían mayor capacidad de almacenamiento. Lo que originalmente hacía atractivo a los grabadores de teclado basados en hardware era que proporcionaba un método fácil para recuperar la información grabada. A diferencia del disquete. Cuando las computadoras se convirtieron en máquinas en red (incluso si la red estaba hecha de módems telefónicos analógicos), la red se convirtió en un mecanismo de recuperación más atractivo. Además, ahora era posible atacar una computadora a la que no tenías acceso físico. Esta generación de keyloggers terminó siendo un troyano de software que buscaba específicamente contraseñas. Se dirigieron a AOL, Novell Netware y otros programas de acceso a la red.
En la era moderna donde las computadoras siempre están encendidas y siempre conectadas a una red, los keyloggers son más insidiosos. Ahora, un atacante puede simplemente observar qué datos se envían en la red para buscar contraseñas no cifradas. Los keyloggers no se molestan en leer lo que el teclado envía a la computadora, en su lugar, buscan el producto final enviado desde la máquina. Son más difíciles de encontrar ya que pueden esconderse entre cualquiera de los varios procesos en ejecución en su máquina. Eche un vistazo a todos los procesos que se ejecutan en su máquina (incluidos los subprocesos si sabe cómo). El software para identificar una contraseña y grabarla puede ser muy pequeño.
Pero los keyloggers modernos no están limitados a unos pocos cientos o pocos miles de bytes. Pueden enviar millones de bytes y registrar todo, desde números de cuenta hasta direcciones de correo electrónico, direcciones IP y más. Pueden ser adaptables y descubrir información vinculada que establece la conexión entre una dirección web y un archivo utilizado para almacenar contraseñas. De hecho, la mayoría de los programas maliciosos no se limitan a buscar y transmitir información del usuario. Los keyloggers son más típicamente parte de una suite de malware más completa que incluye una amplia gama de desagradables.