¿Cómo detectar keyloggers por hardware?

Exploiting ¿Cómo detectar keyloggers por hardware?

Normalmente los keyloggers son piezas de software que permanecen ocultas en una maquina y permiten capturar todo lo que escribas en ella, enviando a o almacenando esta información por correo electrónico, ftp, o en la nube (se están actualizando) según la configuración realizada por la persona que lo ha instalado.

Keylogger por Hardware ¿Cómo detectar keyloggers por hardware?

Esta amenaza no es nueva y existen muchas soluciones de software para detectar y eliminar estas amenazas, incluso algunos antivirus también han empezado a añadir módulos y firmas en sus suites para los keyloggers mas populares.

Pero existe otro tipo de keyloggers que en teoría no puede ser detectado por los anti-keyloggers ni los anti-virus, ya que capturan la información directamente del teclado, a estos keyloggers se les llaman Hardware Keyloggers y existen de muchos tipos, para nombrar algunos te dejo el siguiente listado:

Como puedes ver no son pocas las opciones que tiene una persona para conseguir un y existen varias empresas que proporcionan estos dispositivos a bajo precio como una solución indetectable para capturar la información digitada en un equipo (keelog y keyghost son solo algunas).

Les dejo esta charla realizada por Fabian Mihailowitsch en el transcurso del hashdays security (organizado por DEFCON Suiza) donde nos muestra las diferentes técnicas que se pueden utilizar para detectar este tipo de Keyloggers por Hardware.

También he subido las diapositivas a Slideshare para que puedan disfrutar de ellas online o descargarlas y verlas en tu equipo.

Si no conocías este tipo de keylogger espero que revises siempre los conectores de tu equipo en busca de estos dispositivos y si ya los conocías, ya sabes como podemos detectarlos.

Cualquier duda o comentario, no dudes en dejarlo abajo icon wink ¿Cómo detectar keyloggers por hardware?


Si te ha gustado el post, compartelo y ayudanos a crecer.

Unete a nuestra Fanpage Siguenos en Twitter

Autor: DragoN

Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. Information Security Researcher con más de 10 años de experiencias en Ethical Hacking, Pen Testing y Análisis Forense. Docente Universitario en Pre y Post-Grado, Speaker y Organizador de diferentes eventos de Seguridad Informática, Fundador del DragonJAR Security Conference y Fundador de DragonJAR SAS y de La Comunidad DragonJAR, una de las comunidades de seguridad informática mas grandes de habla hispana y referente en el sector.

Compartir este Artículo