Averigua si te están espiando lo que escribes en tu teclado con estos consejos
Un problema de seguridad que puedes sufrir y que resulta muy peligroso es que espíen todo lo que escribes. Es algo que puede ocurrir en el ordenador, pero también en dispositivos móviles. En este artículo te vamos a contar qué debes hacer para detectar si podrían estar leyendo todo lo que escribes en el teclado. Esto puede incluir también tus contraseñas, por lo que podrían tener acceso a todas tus cuentas.
Si un ciberdelincuente nos infecta con un malware para espiar todo lo que estamos escribiendo con nuestro teclado, seguramente nuestras contraseñas también estén en riesgo, por lo que debemos evitarlo a toda costa. Es muy importante que sigas las siguientes recomendaciones para evitar ser víctima de este tipo de malware, así como qué hacer si ya te has infectado con uno.
Cómo detectar si tienes un keylogger
Esto ocurre si te cuelan algún keylogger. Es un tipo de malware que se encarga de registrar todas las pulsaciones de teclas que realizas en tu dispositivo. Puede pasar si has instalado un programa falso, has descargado algún archivo que en realidad es un virus o has abierto algún enlace que te lleva a una página falsa.
Análisis con el antivirus
Lo primero que puedes hacer para detectar si te están espiando o no es realizar un análisis con el antivirus. Esto es muy útil para detectar amenazas de seguridad de todo tipo. Simplemente escanear el equipo y ves si detecta que hay algo sospechoso y lo que hace, además de avisarte, es eliminarlo. Hay muchos antivirus que puedes usar. Por ejemplo, Windows Defender es uno de ellos. Los hay tanto gratuitos como de pago. Es importante que siempre utilices aplicaciones que sean fiables, que funcionen correctamente y realmente protejan tus datos y archivos.
Por supuesto, el antivirus debe ser en tiempo real para detectar los keylogger en cuanto entran en funcionamiento, no obstante, también estaría bien instalar un programa gratuito como Malwarebytes para hacer un escaneo bajo demanda de todos los archivos de nuestro ordenador.
Existen antivirus comerciales que disponen de una protección especial contra keyloggers, estos softwares son capaces de detectar y bloquear cualquier amenaza de este tipo. Además, existen también herramientas para protegernos de ellos, poniendo en pantalla un teclado virtual, y evitar de esta forma que tengamos que pulsar alguna tecla. En el pasado, había bastantes bancos que tenían un teclado virtual para mitigar este tipo de ataques, no obstante, hoy en día con la verificación en dos pasos de los principales bancos esto ya no es necesario. Esta verificación en dos pasos la tenemos disponible a través de la aplicación del propio banco, pero también usando mensajes SMS de verificación e incluso códigos que nos enviarán por correo electrónico.
Administrador de tareas
También tienes la opción de utilizar el Administrador de tareas de Windows. En este caso no vas a tener que instalar nada, ya que es una función que viene integrada con el sistema. Simplemente tienes que pulsar la combinación de teclas Control+Alt+Supr y pinchas en Administrador de tareas. Allí podrás ver todos los procesos que están en ejecución en el equipo. Si detectas algo extraño, algo que podría ser un keylogger, deberías ver de qué se trata exactamente. Si ves que es realmente un proceso malicioso, lo mejor es que lo elimines, veas por qué se ha ejecutado y cambies todas tus contraseñas.
Para poder diferenciar entre un proceso legítimo y un keylogger, tendrás que ir mirando uno por uno e investigar a qué se corresponde un determinado proceso. Muchos procesos serán del propio sistema operativo, por lo que si los cierras podrías ocasionar inestabilidad en el sistema operativo. Lo mejor en estos casos es instalar un programa que escanee todos los procesos del PC bajo demanda, y descubra si tienen o no algún tipo de malware.
Programas extraños
Otro punto que deberías tener en cuenta es si tienes aplicaciones extrañas instaladas, las cuales podrían estar espiándote. Esto ocurre si has instalado algún programa desde fuentes no oficiales o has aceptado la instalación de algo adicional y realmente es una estafa que puede comprometer tus datos. Si ves algún programa sospechoso, elimínalo cuanto antes ya que podrían estar espiándote.
Nuestro consejo es que siempre instales software desde fuentes oficiales, ya que nos darán ciertas garantías de que ese software en concreto no tiene un malware incorporado. No obstante, debemos saber que la seguridad al 100% no existe. Si tienes un smartphone Android siempre deberías descargar todas las aplicaciones desde Google Play, si tienes un smartphone iPhone deberías descargar todas las apps desde la App Store. Todas las tiendas de aplicaciones oficiales cuentan con rigurosos procesos para publicar una aplicación, además, hacen un exhaustivo análisis del comportamiento de la aplicación. Aunque tanto Google como Apple están muy concienciados en proporcionar una tienda de aplicaciones fiable, hay que saber que la seguridad al 100% no existen, y es que siempre se han «colado» aplicaciones de malware en estas tiendas, sobre todo en Android.
Inicios de sesión sospechosos
Por supuesto, otra señal más de que podrían estar viendo todo lo que escribes es si has detectado algún inicio de sesión sospechoso. Esto puede significar que alguien ha robado tu contraseña a través de un keylogger y ha entrado en tu cuenta de correo, redes sociales o cualquier otra plataforma. En cuanto detectes algo así, es importante revisar el equipo y cambiar las contraseñas. El tiempo en este caso es fundamental para que no se propague a otras cuentas para las que puedan tener acceso. Esto podría ocurrir también con el Phishing bancario.
Para mitigar este problema, lo mejor que puedes hacer es usar un segundo factor de autenticación o 2FA. De esta forma, no solamente necesitarás introducir un nombre de usuario y contraseña, sino también un código temporal de un solo uso que es generado por nuestro smartphone. Siempre que un servicio nos proporcione la posibilidad de introducir una verificación en dos pasos, deberíamos hacerlo con el objetivo de añadir una capa de seguridad adicional a nuestras cuentas.
Como ves, podrían estar espiándote y leer todo lo que escribes con el teclado. Es fundamental siempre mantener la seguridad de los dispositivos y saber detectar cuándo puede haber algún problema. Eso te ayudará a tener tus contraseñas protegidas y evitar que lleguen a entrar en alguna cuenta sin tu permiso.
¿Qué hago si ya me han espiado?
Si han infectado tu equipo y te han estado espiando, debes saber que todas las pulsaciones de teclas que has realizado han podido ser espiadas y enviadas a los ciberdelincuentes. Por lo tanto, es muy posible que sepa información confidencial de emails que hayas escrito, conversaciones que hayas establecido en programas de mensajería para el trabajo, e incluso los usuarios y contraseñas de diferentes servicios online. Esto último es lo más peligroso sin lugar a dudas, porque podrían hacerse pasar por tí rápidamente.
Si ya te han espiado, lo mejor que puedes hacer es lo siguiente:
- Asegurarte de que tu PC ahora está completamente limpio de malware.
- La contraseña más importante es la del correo electrónico, porque todas las cuentas van asociadas a esta cuenta de email. Revisa esta la primera de todas y comprueba si ha tenido actividad recientemente.
- Cambiar todas las contraseñas personales que hayas podido introducir, en el caso de que las tengas todas en un gestor de contraseñas, solamente habrán capturado la clave maestra por lo que no les servirá para iniciar sesión, a no ser que tu gestor de contraseñas sea online.
- Denunciar el hecho a las autoridades competentes, ya sea Policía Nacional o Guardia Civil, porque podrían hacerse pasar por ti con toda la información que recolectado durante la infección.
Que nuestro PC sea infectado con un keylogger es realmente peligroso, ya que atenta directamente contra nuestra seguridad y privacidad, porque todas las comunicaciones se han visto expuestas, incluyendo también el usuario y contraseña de diferentes servicios, si es que no hemos usado un gestor de contraseñas. Si hemos usado un gestor, no habremos tecleado la contraseña de cada servicio, pero sí la de la contraseña maestra del gestor de claves.
Usa siempre doble factor de autenticación
Una de las medidas de seguridad más importantes de la última década es el segundo factor de autenticación, autenticación en dos pasos o verificación en dos pasos. Esta tecnología incorporada en la mayoría de servicios online, nos permite tener una seguridad adicional, de tal forma que, si alguien es capaz de conseguir nuestra contraseña por medio de diferentes técnicas, no podrá acceder a la cuenta hasta que no introduzcamos el segundo factor de autenticación.
Actualmente, dependiendo del servicio que nosotros vamos a configurar, tenemos diferentes tipos de doble factor de autenticación. Algunos son más seguros que otros, por lo tanto, tenlo en cuenta a la hora de configurar una opción u otra si es que te dan la opción:
- Código recibido por SMS: es el doble factor de autenticación menos seguro, porque un atacante podría hacer un SIM Swapping con el objetivo de robar este mensaje SMS y hacerse pasar por ti. Cualquier servicio online que obligue a los usuarios a usar este doble factor, que sepas que no deberían usarlo como método único o principal.
- Código recibido por email: es un doble factor de autenticación más seguro que el anterior, pero también tiene sus riesgos, porque podrían hacer hackeado nuestra cuenta de correo, y entonces se pueden hacer con dicho segundo factor de autenticación. Si te dan a elegir entre SMS o email, mejor elige email porque seguramente uses servicios como Gmail o Outlook entre otros.
- Código temporal de un solo uso (TOTP): este código es generado por una aplicación autenticadora, el token se almacena en nuestro smartphone y no se puede acceder a él a no ser que alguien tenga acceso a nuestro smartphone. Es uno de los segundos factores de autenticación más seguros, y es el que nosotros utilizamos en la gran mayoría de servicios de Internet.
- Código fijo de varios usos: este código se configura en la aplicación, y es siempre el mismo. Por ejemplo, servicios como WhatsApp o Telegram hacen uso de este segundo factor de autenticación para evitar posibles robos de cuentas. Si bien es un método seguro porque solo lo conocemos nosotros, es recomendable usar una contraseña o PIN robusto.
Tal y como podéis ver, disponemos de muchos factores de autenticación adicionales a las contraseñas. Nuestro doble factor de autenticación favorito es el TOTP generado por aplicaciones autenticadoras, seguido del código fijo de varios usos que podemos usar todas las veces que nosotros queramos.
Conclusiones
Los keyloggers es un tipo de malware muy peligroso porque será capaz de capturar todo lo que escribimos con nuestro teclado, incluyendo también los usuarios y contraseñas de los diferentes servicios. Por este motivo, es tan importante comprobar periódicamente si tenemos algún tipo de malware en nuestro PC. Algo tan sencillo como un escaneo rápido o un escaneo completo de nuestro ordenador, podría ahorrarnos muchos disgustos y problemas.
No solamente es fundamental protegernos de este tipo de ataques, sino que también es muy importante proteger las cuentas online de este tipo de amenazas, usando la verificación en dos pasos para tener que introducir un código temporal de un solo uso.