¿Una combinación de contraseña de imágenes sería más fuerte para los usuarios que inician sesión con respecto a los keyloggers?
Sí, sería fuerte er ... un poco. Eso no está diciendo mucho.
Un keylogger capturará solo las pulsaciones y no las imágenes de usuario seleccionadas, ¿no?
Si quieres ser técnico, un keylogger registra las claves. En el mundo real, muchos "keyloggers" también registran cosas que no son claves. Vea estas respuestas:
¿Puedo protegerme contra el registro de teclas con el mouse? ?
¿Con qué facilidad se anulan los keyloggers?
El software malicioso que solo registra los golpes de teclado rara vez existe en la naturaleza. La mayoría de los registradores de claves para interfaces gráficas (por ejemplo, Windows) son más sofisticados y registran todas las interacciones de los usuarios, incluidos los eventos de ratón, copia y pegado al enganchar en el sistema operativo.
Los registradores de claves normalmente son un pequeño subconjunto de un rootkit que también puede incluir la capacidad de actuar como un intermediario (MITM) y capturar sus credenciales o información de sesión sin registrar ningún golpe de tecla.
La mejor manera de frustrar a los registradores clave es no tenerlos.
¿Es esto suficiente para derrotar a los keyloggers?
Heck no.
Dicho todo esto, el tipo de mitigación del que está hablando puede tener alguna pequeña capacidad para desalentar a los sombreros negros que están recolectando contraseñas en masa, ya que será más difícil para ellos publicar y cobrar el pago por sus hallazgos ( es bastante fácil proporcionar a su cliente un archivo CSV de nombres de usuario y contraseñas, es un poco más de trabajo incluir imágenes y clics del mouse para cada víctima). Esta no es una buena razón para preocuparse, para ser honesto. Si te están apuntando individualmente, entonces el esquema del que estás hablando casi no ofrecería protección.
Las imágenes aún desempeñan un papel en la autenticación: puede usarlas para ayudar a sus usuarios a identificar ataques de suplantación de identidad mediante el suministro de imágenes personalizadas, pero en términos de derrotar a los keyloggers, realmente necesita ir con OTP , es decir, con un llavero o fuera de banda. Incluso la OTP no va a proteger contra ataques en tiempo real, pero es una buena forma de protegerse contra la obtención de contraseñas.