stringtranslate.com

Registro de pulsaciones de teclas

El registro de pulsaciones de teclas , a menudo denominado keylogging o captura de teclado , es la acción de registrar (escribir) las teclas pulsadas en un teclado , [1] [2] normalmente de forma encubierta, de modo que una persona que usa el teclado no se da cuenta de que sus acciones están siendo monitoreadas. La persona que opera el programa de registro puede recuperar los datos. Un registrador de pulsaciones de teclas o keylogger puede ser software o hardware .

Si bien los programas en sí son legales, [3] y muchos están diseñados para permitir a los empleadores supervisar el uso de sus computadoras, los keyloggers se utilizan con mayor frecuencia para robar contraseñas y otra información confidencial . [4] [5] El registro de pulsaciones de teclas también se puede utilizar para monitorear las actividades de los niños en las escuelas o en el hogar y por parte de los funcionarios encargados de hacer cumplir la ley para investigar el uso malicioso. [6]

El keylogging también se puede utilizar para estudiar la dinámica de pulsaciones de teclas [7] o la interacción entre humanos y computadoras . Existen numerosos métodos de keylogging, que van desde enfoques basados ​​en hardware y software hasta criptoanálisis acústico.

Historia

A mediados de la década de 1970, la Unión Soviética desarrolló e implementó un keylogger de hardware dirigido a las máquinas de escribir . Denominado "error selectric", medía los movimientos del cabezal de impresión de las máquinas de escribir IBM Selectric a través de influencias sutiles en el campo magnético regional causado por la rotación y los movimientos del cabezal de impresión. [8] Perry Kivolowitz escribió uno de los primeros keyloggers y lo publicó en el grupo de noticias de Usenet net.unix-wizards, net.sources el 17 de noviembre de 1983. [9] La publicación parece ser un factor motivador para restringir el acceso a /dev/kmemlos sistemas Unix . El programa en modo usuario funcionaba localizando y volcando listas de caracteres (clientes) a medida que se ensamblaban en el núcleo de Unix.

En la década de 1970, los espías instalaron registradores de pulsaciones de teclas en los edificios de la Embajada y el Consulado de Estados Unidos en Moscú . [10] [11] Instalaron los micrófonos en las máquinas de escribir eléctricas Selectric II y Selectric III. [12]

Las embajadas soviéticas utilizaban máquinas de escribir manuales, en lugar de eléctricas, para la información clasificada , aparentemente porque son inmunes a esos errores. [12] En 2013, los servicios especiales rusos todavía utilizan máquinas de escribir. [11] [13] [14]

Aplicación del keylogger

Keyloggers basados ​​en software

Ejemplo de captura de pantalla de un keylogger que contiene información potencialmente confidencial y privada. La imagen que aparece a continuación contiene el texto del keylogger correspondiente.
Un archivo de registro de un keylogger basado en software, basado en la captura de pantalla anterior

Un keylogger basado en software es un programa informático diseñado para registrar cualquier entrada del teclado. [15] Los keyloggers se utilizan en organizaciones de TI para solucionar problemas técnicos con computadoras y redes comerciales. Las familias y los empresarios utilizan keyloggers legalmente para monitorear el uso de la red sin el conocimiento directo de sus usuarios. Microsoft declaró públicamente que Windows 10 tiene un keylogger incorporado en su versión final "para mejorar los servicios de mecanografía y escritura". [16] Sin embargo, personas malintencionadas pueden usar keyloggers en computadoras públicas para robar contraseñas o información de tarjetas de crédito. La mayoría de los keyloggers no se detienen con el cifrado HTTPS porque eso solo protege los datos en tránsito entre computadoras; los keyloggers basados ​​en software se ejecutan en la computadora del usuario afectado, leyendo las entradas del teclado directamente mientras el usuario escribe.

Desde un punto de vista técnico, existen varias categorías:

Registro de pulsaciones de teclas en la investigación del proceso de escritura

Desde 2006, el registro de pulsaciones de teclas ha sido un método de investigación establecido para el estudio de los procesos de escritura. [21] [22] Se han desarrollado diferentes programas para recopilar datos de procesos en línea de actividades de escritura, [23] incluidos Inputlog , Scriptlog, Translog y GGXLog.

El registro de pulsaciones de teclas se utiliza legítimamente como un instrumento de investigación adecuado en varios contextos de escritura. Entre ellos se incluyen estudios sobre procesos cognitivos de escritura, que incluyen

El registro de pulsaciones de teclas se puede utilizar para investigar la escritura, en particular. También se puede integrar en ámbitos educativos para el aprendizaje de una segunda lengua, habilidades de programación y habilidades de mecanografía.

Los keyloggers de software pueden ampliarse con funciones que capturan información del usuario sin depender de las pulsaciones de teclas del teclado como única entrada. Algunas de estas funciones incluyen:

Keyloggers basados ​​en hardware

Un keylogger basado en hardware
Un keylogger basado en hardware conectado

Los keyloggers basados ​​en hardware no dependen de la instalación de ningún software, ya que existen a nivel de hardware en un sistema informático.

Agrietamiento

Escribir aplicaciones de software sencillas para registrar las pulsaciones de teclas puede ser una tarea trivial y, como cualquier programa informático malicioso, puede distribuirse como un troyano o como parte de un virus . Sin embargo, lo que no es trivial para un atacante es instalar un registrador de pulsaciones de teclas encubierto sin que lo detecten y descargar datos que se han registrado sin que se pueda rastrearlos. Un atacante que se conecta manualmente a una máquina host para descargar las pulsaciones de teclas registradas corre el riesgo de ser rastreado. Un troyano que envía datos registrados de las pulsaciones de teclas a una dirección de correo electrónico o dirección IP fija corre el riesgo de exponer al atacante.

Troyanos

Los investigadores Adam Young y Moti Yung analizaron varios métodos para enviar registros de pulsaciones de teclas. Presentaron un ataque de robo de contraseñas que se puede negar, en el que el troyano de registro de pulsaciones de teclas se instala mediante un virus o un gusano . Un atacante que es atrapado con el virus o el gusano puede afirmar que es una víctima. El criptotroyano encripta asimétricamente los pares de nombre de usuario/contraseña robados utilizando la clave pública del autor del troyano y difunde de forma encubierta el texto cifrado resultante . Mencionaron que el texto cifrado se puede codificar esteganográficamente y publicar en un tablón de anuncios público como Usenet . [44] [45]

Uso por parte de la policía

En 2000, el FBI utilizó FlashCrest iSpy para obtener la contraseña PGP de Nicodemo Scarfo, Jr. , hijo del jefe de la mafia Nicodemo Scarfo . [46] También en 2000, el FBI atrajo a dos presuntos cibercriminales rusos a los EE. UU. en una elaborada artimaña y capturó sus nombres de usuario y contraseñas con un keylogger que se instaló de forma encubierta en una máquina que usaban para acceder a sus computadoras en Rusia . Luego, el FBI utilizó estas credenciales para obtener acceso a las computadoras de los sospechosos en Rusia para obtener evidencia para procesarlos. [47]

Contramedidas

La eficacia de las contramedidas varía porque los keyloggers utilizan una variedad de técnicas para capturar datos y la contramedida debe ser efectiva contra la técnica de captura de datos en particular. En el caso del keylogger de Windows 10 de Microsoft, cambiar ciertas configuraciones de privacidad puede deshabilitarlo. [48] Un teclado en pantalla será efectivo contra los keyloggers de hardware; la transparencia [ aclaración necesaria ] derrotará a algunos, pero no a todos, los keyloggers de pantalla. Una aplicación anti-spyware que solo pueda deshabilitar keyloggers basados ​​en ganchos será ineficaz contra keyloggers basados ​​en kernel.

Los autores de programas keylogger pueden actualizar el código de sus programas para adaptarlos a las contramedidas que han demostrado ser efectivas contra ellos.

Anti-keyloggers

Un anti-keylogger es un software diseñado específicamente para detectar keyloggers en un ordenador, que normalmente compara todos los archivos del ordenador con una base de datos de keyloggers, buscando similitudes que puedan indicar la presencia de un keylogger oculto. Como los anti-keyloggers han sido diseñados específicamente para detectar keyloggers, tienen el potencial de ser más eficaces que el software antivirus convencional; algunos programas antivirus no consideran que los keyloggers sean malware, ya que en determinadas circunstancias un keylogger puede considerarse un software legítimo. [49]

CD/USB en vivo

Reiniciar el equipo mediante un Live CD o un Live USB protegido contra escritura es una posible medida contra los keyloggers de software si el CD está limpio de malware y el sistema operativo que contiene está protegido y tiene todos los parches instalados para que no se infecte tan pronto como se inicia. Arrancar un sistema operativo diferente no afecta el uso de un keylogger basado en hardware o BIOS.

Programas anti-spyware / antivirus

Muchas aplicaciones anti-spyware pueden detectar algunos keyloggers basados ​​en software y ponerlos en cuarentena, deshabilitarlos o eliminarlos. Sin embargo, debido a que muchos programas keyloggers son programas legítimos en algunas circunstancias, los anti-spyware a menudo no etiquetan a los programas keyloggers como spyware o virus. Estas aplicaciones pueden detectar keyloggers basados ​​en software basándose en patrones en código ejecutable , heurísticas y comportamientos de keylogger (como el uso de ganchos y ciertas API ).

Ninguna aplicación anti-spyware basada en software puede ser 100% efectiva contra todos los keyloggers. [50] Los anti-spyware basados ​​en software no pueden derrotar a los keyloggers que no son de software (por ejemplo, los keyloggers de hardware conectados a los teclados siempre recibirán las pulsaciones de teclas antes que cualquier aplicación anti-spyware basada en software).

La técnica particular que utilice la aplicación anti-spyware influirá en su eficacia potencial contra los keyloggers de software. Como regla general, las aplicaciones anti-spyware con mayores privilegios vencerán a los keyloggers con menores privilegios. Por ejemplo, una aplicación anti-spyware basada en hooks no puede vencer a un keylogger basado en kernel (ya que el keylogger recibirá los mensajes de pulsación de teclas antes que la aplicación anti-spyware), pero podría vencer a los keyloggers basados ​​en hooks y API.

Monitores de red

Los monitores de red (también conocidos como firewalls inversos) se pueden utilizar para alertar al usuario cuando una aplicación intenta establecer una conexión de red. Esto le da al usuario la oportunidad de evitar que el keylogger " llame a casa " con la información que escribe.

Programas de llenado automático de formularios

Los programas de llenado automático de formularios pueden evitar el registro de pulsaciones de teclas al eliminar el requisito de que el usuario escriba sus datos personales y contraseñas con el teclado. Los programas de llenado automático de formularios están diseñados principalmente para que los navegadores web rellenen las páginas de pago e inicien la sesión de los usuarios en sus cuentas. Una vez que se ha introducido la información de la cuenta y de la tarjeta de crédito del usuario en el programa, se introducirá automáticamente en los formularios sin necesidad de utilizar nunca el teclado ni el portapapeles , lo que reduce la posibilidad de que se registren datos privados. Sin embargo, alguien con acceso físico a la máquina puede seguir instalando software que pueda interceptar esta información en otra parte del sistema operativo o mientras se encuentra en tránsito en la red. ( La seguridad de la capa de transporte (TLS) reduce el riesgo de que los datos en tránsito puedan ser interceptados por rastreadores de red y herramientas proxy ).

Contraseñas de un solo uso (OTP)

El uso de contraseñas de un solo uso puede evitar el acceso no autorizado a una cuenta cuyos datos de inicio de sesión han sido expuestos a un atacante a través de un keylogger, ya que cada contraseña se invalida tan pronto como se utiliza. Esta solución puede ser útil para alguien que utiliza un ordenador público. Sin embargo, un atacante que tiene control remoto sobre un ordenador de este tipo puede simplemente esperar a que la víctima introduzca sus credenciales antes de realizar transacciones no autorizadas en su nombre mientras su sesión esté activa.

Otra forma habitual de proteger los códigos de acceso de ser robados por los registradores de pulsaciones de teclas es pedir a los usuarios que proporcionen algunos caracteres seleccionados al azar de su código de autenticación. Por ejemplo, se les puede pedir que introduzcan el segundo, quinto y octavo carácter. Incluso si alguien está observando al usuario o utilizando un registrador de pulsaciones de teclas, solo obtendría algunos caracteres del código sin saber sus posiciones. [51]

Tokens de seguridad

El uso de tarjetas inteligentes u otros tokens de seguridad puede mejorar la seguridad contra ataques de repetición en caso de un ataque de keylogging exitoso, ya que el acceso a información protegida requeriría tanto el token de seguridad (hardware) como la contraseña/frase de contraseña apropiada. Conocer las pulsaciones de teclas, las acciones del ratón, la pantalla, el portapapeles, etc. utilizadas en una computadora no ayudará posteriormente a un atacante a obtener acceso al recurso protegido. Algunos tokens de seguridad funcionan como un tipo de sistema de contraseña de un solo uso asistido por hardware, y otros implementan una autenticación criptográfica de desafío-respuesta , que puede mejorar la seguridad de una manera conceptualmente similar a las contraseñas de un solo uso. Los lectores de tarjetas inteligentes y sus teclados asociados para la entrada de PIN pueden ser vulnerables al registro de pulsaciones de teclas a través de un llamado ataque de cadena de suministro [52] donde un atacante sustituye el hardware del lector de tarjetas/entrada de PIN por uno que registra el PIN del usuario.

Teclados en pantalla

La mayoría de los teclados en pantalla (como el teclado en pantalla que viene con Windows XP ) envían mensajes de eventos de teclado normales al programa de destino externo para escribir texto. Los registradores de teclas de software pueden registrar estos caracteres escritos enviados de un programa a otro. [53]

Software de interferencia de pulsaciones de teclas

También hay disponible software de interferencia de pulsaciones de teclas. [54] Estos programas intentan engañar a los keyloggers introduciendo pulsaciones de teclas aleatorias, aunque esto simplemente hace que el keylogger registre más información de la que necesita. Un atacante tiene la tarea de extraer las pulsaciones de teclas de interés; la seguridad de este mecanismo, específicamente qué tan bien resiste el criptoanálisis , no está clara.

Reconocimiento de voz

De manera similar a los teclados en pantalla, el software de conversión de voz a texto también se puede utilizar contra los keyloggers, ya que no implica escribir ni mover el ratón. El punto más débil del uso de software de reconocimiento de voz puede ser la forma en que el software envía el texto reconocido al software de destino después de que se haya procesado el habla del usuario.

Reconocimiento de escritura a mano y gestos del ratón

Muchos PDA y, últimamente, tabletas PC ya pueden convertir los movimientos del lápiz (también llamado stylus) en sus pantallas táctiles en texto comprensible para computadora con éxito. Los gestos del mouse utilizan este principio al utilizar movimientos del mouse en lugar de un stylus. Los programas de gestos del mouse convierten estos trazos en acciones definibles por el usuario, como escribir texto. De manera similar, las tabletas gráficas y los lápices ópticos se pueden utilizar para ingresar estos gestos, sin embargo, estos son cada vez menos comunes. [ ¿plazo? ]

La misma debilidad potencial del reconocimiento de voz se aplica también a esta técnica.

Expansores/grabadores de macros

Con la ayuda de muchos programas, un texto aparentemente sin sentido se puede ampliar a un texto con sentido y, la mayoría de las veces, de forma sensible al contexto; por ejemplo, "en.wikipedia.org" se puede ampliar cuando una ventana del navegador web tiene el foco. La mayor debilidad de esta técnica es que estos programas envían sus pulsaciones de teclas directamente al programa de destino. Sin embargo, esto se puede superar utilizando la técnica de "alternar" que se describe a continuación, es decir, enviar clics del ratón a áreas no reactivas del programa de destino, enviar teclas sin sentido, enviar otro clic del ratón al área de destino (por ejemplo, el campo de contraseña) y alternar entre ambos.

Escritura engañosa

Alternar entre escribir las credenciales de inicio de sesión y escribir caracteres en algún otro lugar de la ventana de enfoque [55] puede hacer que un keylogger registre más información de la que necesita, pero un atacante podría filtrarla fácilmente. De manera similar, un usuario puede mover el cursor usando el mouse mientras escribe, lo que hace que las pulsaciones de teclas registradas estén en el orden incorrecto, por ejemplo, al escribir una contraseña comenzando con la última letra y luego usar el mouse para mover el cursor para cada letra subsiguiente. Por último, alguien también puede usar menús contextuales para eliminar, cortar, copiar y pegar partes del texto escrito sin usar el teclado. Un atacante que puede capturar solo partes de una contraseña tendrá un espacio de clave más grande para atacar si elige ejecutar un ataque de fuerza bruta .

Otra técnica muy similar utiliza el hecho de que cualquier parte de texto seleccionada se reemplaza por la siguiente tecla que se teclee. Por ejemplo, si la contraseña es "secret", se podría teclear "s" y luego algunas teclas ficticias "asdf". Estos caracteres ficticios se podrían seleccionar con el ratón y teclear el siguiente carácter de la contraseña "e", que reemplaza a los caracteres ficticios "asdf".

Estas técnicas parten del supuesto incorrecto de que el software de registro de pulsaciones de teclas no puede supervisar directamente el portapapeles, el texto seleccionado en un formulario o tomar una captura de pantalla cada vez que se pulsa una tecla o se hace clic con el ratón. Sin embargo, pueden resultar eficaces contra algunos keyloggers de hardware.

Véase también

Referencias

  1. ^ Nyang, DaeHun; Mohaisen, Aziz; Kang, Jeonil (1 de noviembre de 2014). "Protocolos de autenticación visual resistentes al registro de teclas". IEEE Transactions on Mobile Computing . 13 (11): 2566–2579. doi :10.1109/TMC.2014.2307331. ISSN  1536-1233. S2CID  8161528.
  2. ^ Conijn, Rianne; Cocinera, Cristina; van Zaanen, Menno; Van Waes, Luuk (24 de agosto de 2021). "Predicción temprana de la calidad de la escritura mediante el registro de pulsaciones de teclas". Revista Internacional de Inteligencia Artificial en Educación . 32 (4): 835–866. doi : 10.1007/s40593-021-00268-w . hdl : 10067/1801420151162165141 . ISSN  1560-4292. S2CID  238703970.
  3. ^ Uso de productos de software legales para la monitorización de ordenadores, keylogger.org
  4. ^ "Keylogger". Diccionarios Oxford. Archivado desde el original el 11 de septiembre de 2013. Consultado el 3 de agosto de 2013 .
  5. ^ Keyloggers: cómo funcionan y cómo detectarlos (Parte 1), Secure List , "Hoy en día, los keyloggers se utilizan principalmente para robar datos de los usuarios relacionados con varios sistemas de pago en línea, y los creadores de virus están constantemente escribiendo nuevos troyanos keyloggers para este mismo propósito".
  6. ^ Rai, Swarnima; Choubey, Vaaruni; Suryansh; Garg, Puneet (8 de julio de 2022). "Una revisión sistemática del cifrado y el registro de teclas para la seguridad de los sistemas informáticos". Quinta Conferencia Internacional sobre Inteligencia Computacional y Tecnologías de la Comunicación (CCICT) de 2022. IEEE. págs. 157–163. doi :10.1109/CCiCT56684.2022.00039. ISBN 978-1-6654-7224-1. Número de identificación del sujeto  252849669.
  7. ^ Stefan, Deian, Xiaokui Shu y Danfeng Daphne Yao. "Robustez de la biometría basada en la dinámica de pulsaciones de teclas frente a falsificaciones sintéticas". Computadoras y seguridad 31.1 (2012): 109-121.
  8. ^ "Error eléctrico".
  9. ^ "Archivos de Security Digest" . Consultado el 22 de noviembre de 2009 .
  10. ^ "Los espías soviéticos interceptaron las primeras máquinas de escribir electrónicas del mundo". qccglobal.com . Archivado desde el original el 20 de diciembre de 2013 . Consultado el 20 de diciembre de 2013 .
  11. ^ por Geoffrey Ingersoll. "Rusia recurre a las máquinas de escribir para protegerse del ciberespionaje". 2013.
  12. ^ por Sharon A. Maneki. "Aprendiendo del enemigo: el proyecto GUNMAN" Archivado el 3 de diciembre de 2017 en Wayback Machine . 2012.
  13. ^ Agence France-Presse, Associated Press (13 de julio de 2013). "Se buscan 20 máquinas de escribir eléctricas para Rusia para evitar filtraciones". inquirer.net .
  14. ^ Anna Arutunyan. "La agencia de seguridad rusa comprará máquinas de escribir para evitar la vigilancia" Archivado el 21 de diciembre de 2013 en Wayback Machine .
  15. ^ "¿Qué es un Keylogger?". Herramientas para PC.
  16. ^ Caleb Chen (20 de marzo de 2017). "Microsoft Windows 10 tiene un keylogger habilitado de manera predeterminada. Aquí se explica cómo deshabilitarlo".
  17. ^ "La evolución de los bots maliciosos de IRC" (PDF) . Symantec . 2005-11-26: 23–24. Archivado desde el original (PDF) el 15 de marzo de 2006 . Consultado el 25 de marzo de 2011 . {{cite journal}}: Requiere citar revista |journal=( ayuda )
  18. ^ Jonathan Brossard (3 de septiembre de 2008). "Evitar las contraseñas de autenticación previa al arranque mediante la instrumentación del búfer del teclado del BIOS (ataques prácticos de bajo nivel contra el software de autenticación previa al arranque x86)" (PDF) . www.ivizsecurity.com. Archivado desde el original (PDF) el 13 de septiembre de 2008. Consultado el 23 de septiembre de 2008 . {{cite journal}}: Requiere citar revista |journal=( ayuda )
  19. ^ "Keylogger basado en la Web utilizado para robar datos de tarjetas de crédito de sitios populares". Threatpost | La primera parada para noticias de seguridad . 2016-10-06 . Consultado el 2017-01-24 .
  20. ^ "SpyEye ataca a los usuarios de Opera y Google Chrome". Krebs on Security . Consultado el 26 de abril de 2011 .
  21. ^ KPH Sullivan y E. Lindgren (Eds., 2006), Estudios sobre la escritura: vol. 18. Registro de pulsaciones de teclas y escritura por computadora: métodos y aplicaciones. Oxford: Elsevier.
  22. ^ VW Berninger (Ed., 2012), Contribuciones pasadas, presentes y futuras de la investigación sobre la escritura cognitiva a la psicología cognitiva. Nueva York/Sussex: Taylor & Francis. ISBN 9781848729636 
  23. ^ Vincentas (11 de julio de 2013). "Registro de pulsaciones de teclas en SpyWareLoop.com". Spyware Loop . Archivado desde el original el 7 de diciembre de 2013. Consultado el 27 de julio de 2013 .
  24. ^ Microsoft. "EM_GETLINE Message()". Microsoft . Consultado el 15 de julio de 2009 .
  25. ^ "Hackeo del teclado de Apple". Sociedad Digital. Archivado desde el original el 26 de agosto de 2009. Consultado el 9 de junio de 2011 .
  26. ^ "Eliminación de keylogger". SpyReveal Anti Keylogger. Archivado desde el original el 29 de abril de 2011. Consultado el 25 de abril de 2011 .
  27. ^ "Eliminación de keylogger". SpyReveal Anti Keylogger . Consultado el 26 de febrero de 2016 .
  28. ^ Jeremy Kirk (16 de diciembre de 2008). "Terminales de tarjetas de crédito manipuladas". Servicio de noticias IDG . Consultado el 19 de abril de 2009 .
  29. ^ Andrew Kelly (10 de septiembre de 2010). "Cómo descifrar contraseñas mediante la acústica del teclado y el modelado del lenguaje" (PDF) .
  30. ^ Sarah Young (14 de septiembre de 2005). "Investigadores recuperan texto mecanografiado utilizando grabaciones de audio de pulsaciones de teclas". UC Berkeley NewsCenter.
  31. ^ Knight, Will. "Hace un año: los cypherpunks publican pruebas de Tempest". ZDNet .
  32. ^ Martin Vuagnoux y Sylvain Pasini (1 de junio de 2009). Vuagnoux, Martin; Pasini, Sylvain (eds.). "Emanaciones electromagnéticas comprometedoras de teclados cableados e inalámbricos". Actas del 18.º Simposio sobre seguridad de Usenix : 1–16.
  33. ^ "Cámara ATM". www.snopes.com . 19 de enero de 2004 . Consultado el 19 de abril de 2009 .
  34. ^ Maggi, Federico; Volpatto, Alberto; Gasparini, Simone; Boracchi, Giacomo; Zanero, Stefano (2011). "Un ataque de escucha rápida contra pantallas táctiles" (PDF) . 2011 7.ª Conferencia Internacional sobre Seguridad y Aseguramiento de la Información (IAS) . 7.ª Conferencia Internacional sobre Seguridad y Aseguramiento de la Información. IEEE. págs. 320–325. doi :10.1109/ISIAS.2011.6122840. ISBN. 978-1-4577-2155-7.
  35. ^ Marquardt, Philip; Verma, Arunabh; Carter, Henry; Traynor, Patrick (2011). (sp)iPhone: decodificación de vibraciones de teclados cercanos mediante acelerómetros de teléfonos móviles . Actas de la 18.ª conferencia de la ACM sobre seguridad informática y de las comunicaciones. ACM. págs. 561–562. doi :10.1145/2046707.2046771.
  36. ^ "El acelerómetro del iPhone podría espiar las pulsaciones de teclas de la computadora". Wired . 19 de octubre de 2011 . Consultado el 25 de agosto de 2014 .
  37. ^ Owusu, Emmanuel; Han, Jun; Das, Sauvik; Perrig, Adrian; Zhang, Joy (2012). ACCessory: inferencia de contraseñas usando acelerómetros en teléfonos inteligentes . Actas del Decimotercer Taller sobre Sistemas y Aplicaciones de Computación Móvil. ACM. doi :10.1145/2162081.2162095.
  38. ^ Aviv, Adam J.; Sapp, Benjamin; Blaze, Matt; Smith, Jonathan M. (2012). "Practicidad de los canales laterales del acelerómetro en los teléfonos inteligentes". Actas de la 28.ª Conferencia Anual sobre Aplicaciones de Seguridad Informática en - ACSAC '12 . Actas de la 28.ª Conferencia Anual sobre Aplicaciones de Seguridad Informática. ACM. pág. 41. doi :10.1145/2420950.2420957. ISBN 9781450313124.
  39. ^ Cai, Liang; Chen, Hao (2011). TouchLogger: inferir pulsaciones de teclas en la pantalla táctil a partir del movimiento del teléfono inteligente (PDF) . Actas de la sexta conferencia USENIX sobre temas de actualidad en seguridad. USENIX . Consultado el 25 de agosto de 2014 .
  40. ^ Xu, Zhi; Bai, Kun; Zhu, Sencun (2012). TapLogger: inferir entradas de usuario en pantallas táctiles de teléfonos inteligentes usando sensores de movimiento integrados . Actas de la quinta conferencia de la ACM sobre seguridad y privacidad en redes inalámbricas y móviles. ACM. págs. 113–124. doi :10.1145/2185448.2185465.
  41. ^ Miluzzo, Emiliano; Varshavsky, Alexander; Balakrishnan, Suhrid; Choudhury, Romit Roy (2012). Tapprints: los toques de tus dedos tienen huellas dactilares . Actas de la 10.ª conferencia internacional sobre sistemas, aplicaciones y servicios móviles. ACM. págs. 323–336. doi :10.1145/2307636.2307666.
  42. ^ Spreitzer, Raphael (2014). PIN Skimming: Exploiting the Ambient-Light Sensor in Mobile Devices (Reconocimiento de PIN: Explotación del sensor de luz ambiental en dispositivos móviles ). Actas del 4.º taller de la ACM sobre seguridad y privacidad en teléfonos inteligentes y dispositivos móviles. ACM. págs. 51–62. arXiv : 1405.3760 . doi :10.1145/2666620.2666622.
  43. ^ Hameiri, Paz (2019). "Body Keylogging". Revista de Seguridad Informática Hakin9 . 14 (7): 79–94.
  44. ^ Young, Adam; Yung, Moti (1997). "Robo de contraseñas denegable: sobre la posibilidad de espionaje electrónico evasivo". Actas. Simposio IEEE sobre seguridad y privacidad de 1997 (Cat. No. 97CB36097) . págs. 224–235. doi :10.1109/SECPRI.1997.601339. ISBN . 978-0-8186-7828-8.S2CID14768587  .​
  45. ^ Young, Adam; Yung, Moti (1996). "Criptovirología: amenazas a la seguridad basadas en la extorsión y contramedidas". Actas del Simposio IEEE sobre seguridad y privacidad de 1996. págs. 129-140. CiteSeerX 10.1.1.44.9122 . doi :10.1109/SECPRI.1996.502676. ISBN .  978-0-8186-7417-4. Número de identificación del sujeto  12179472.
  46. ^ John Leyden (6 de diciembre de 2000). "Juicio a la mafia para probar las tácticas de espionaje del FBI: registro de pulsaciones de teclas utilizado para espiar a sospechosos de pertenecer a la mafia mediante PGP". The Register . Consultado el 19 de abril de 2009 .
  47. ^ John Leyden (16 de agosto de 2002). "Los rusos acusan a un agente del FBI de piratería informática". The Register .
  48. ^ Alex Stim (28 de octubre de 2015). "3 métodos para deshabilitar el keylogger espía integrado en Windows 10".
  49. ^ "¿Qué es Anti Keylogger?". 23 de agosto de 2018.
  50. ^ Creutzburg, Reiner (29 de enero de 2017). "El extraño mundo de los keyloggers: una descripción general, parte I". Electronic Imaging . 2017 (6): 139–148. doi :10.2352/ISSN.2470-1173.2017.6.MOBMU-313.
  51. ^ Goring, Stuart P.; Rabaiotti, Joseph R.; Jones, Antonia J. (1 de septiembre de 2007). "Medidas anti-keylogging para un inicio de sesión seguro en Internet: un ejemplo de la ley de consecuencias no deseadas". Computers & Security . 26 (6): 421–426. doi :10.1016/j.cose.2007.05.003. ISSN  0167-4048.
  52. ^ Austin Modine (10 de octubre de 2008). "El crimen organizado manipula los dispositivos de lectura de tarjetas europeos". The Register . Consultado el 18 de abril de 2009 .
  53. ^ Scott Dunn (10 de septiembre de 2009). "Evita que los keyloggers obtengan tus contraseñas". Secretos de Windows . Consultado el 10 de mayo de 2014 .
  54. ^ Christopher Ciabarra (10 de junio de 2009). "Anti Keylogger". Networkintercept.com. Archivado desde el original el 26 de junio de 2010.
  55. ^ Cormac Herley y Dinei Florencio (6 de febrero de 2006). "Cómo iniciar sesión desde un cibercafé sin preocuparse por los keyloggers" (PDF) . Microsoft Research . Consultado el 23 de septiembre de 2008 .

Enlaces externos

Medios relacionados con el registro de pulsaciones de teclas en Wikimedia Commons