¿Es posible que una entidad extranjera obtenga un keylogger en su computadora sin acceso físico? Pensando en la seguridad de contraseñas locales nunca guardadas.
¿Es posible que una entidad extranjera obtenga un keylogger en su computadora sin acceso físico? Pensando en la seguridad de contraseñas locales nunca guardadas.
Los registradores de claves se pueden insertar en un sistema a través de una amplia gama de vectores de ataque. No todos dependen del acceso físico, aunque algunos sí lo son.
Los keyloggers generalmente se dividen en dos categorías principales: basadas en hardware y basadas en software. Cada uno de ellos tiene subcategorías propias según el lugar donde el keylogger reside en el sistema o los métodos que utiliza para rastrear las pulsaciones de teclas.
Se puede decir que aquellos que dependen del acceso físico pueden ser más difíciles de rastrear, dependiendo de la seguridad física de la ubicación. Por ejemplo, puede detectar que se usó un keylogger, sin embargo, si el acceso físico al sitio no se puede monitorear a través de cámaras u otras medidas de seguridad física, una vez que se recolecta el keylogger hay poco para rastrear al atacante.
Mientras que aquellos que no requieren acceso físico a la máquina, por lo general, "marcarán el inicio" y enviarán su información al atacante. Esto podría dejar un rastro mayor de migajas para rastrear al atacante, pero tiene el beneficio de que todo se realice sin acceso físico al dispositivo infectado.
Los vectores de ataque para los keyloggers no físicos incluyen, entre otros, que el usuario abra un archivo adjunto de correo electrónico que contenga la carga útil, obtenga el control de una sesión WiFi de los usuarios y los envíe a un sitio web fraudulento que servirá la carga útil. o incluso distribuirlos a través de anuncios en línea. Simplemente hay demasiadas formas de enviar un keylogger a un sistema para que aparezca en la lista aquí.
El siguiente Wiki desglosa las cosas bastante bien: enlace
Lea otras preguntas en las etiquetas keyloggers