stringtranslate.com

Registro de pulsaciones de teclas

El registro de pulsaciones de teclas , a menudo denominado registro de teclas o captura de teclado , es la acción de registrar (registrar) las teclas pulsadas en un teclado , [1] [2] generalmente de forma encubierta, de modo que una persona que usa el teclado no se da cuenta de que sus acciones están siendo monitoreado. Luego, la persona que opera el programa de registro puede recuperar los datos. Un registrador de pulsaciones de teclas o un registrador de teclas puede ser software o hardware .

Si bien los programas en sí son legales, [3] y muchos están diseñados para permitir a los empleadores supervisar el uso de sus computadoras, los registradores de pulsaciones de teclas se usan con mayor frecuencia para robar contraseñas y otra información confidencial . [4] [5] El registro de pulsaciones de teclas también se puede utilizar para monitorear las actividades de los niños en las escuelas o en el hogar y por parte de los funcionarios encargados de hacer cumplir la ley para investigar el uso malicioso. [6]

El registro de teclas también se puede utilizar para estudiar la dinámica de las pulsaciones de teclas [7] o la interacción persona-computadora . Existen numerosos métodos de registro de teclas, que van desde enfoques basados ​​en hardware y software hasta criptoanálisis acústico.

Historia

A mediados de la década de 1970, la Unión Soviética desarrolló e implementó un registrador de pulsaciones de hardware dirigido a máquinas de escribir . Denominado "error eléctrico", midió los movimientos del cabezal de impresión de las máquinas de escribir IBM Selectric a través de influencias sutiles en el campo magnético regional causado por la rotación y los movimientos del cabezal de impresión. [8] Perry Kivolowitz escribió uno de los primeros registradores de teclas y lo publicó en el grupo de noticias de Usenet net.unix-wizards, net.sources el 17 de noviembre de 1983. [9] La publicación parece ser un factor motivador para restringir el acceso a /dev/kmemsistemas Unix . . El programa en modo de usuario operaba localizando y volcando listas de caracteres (clientes) tal como estaban ensambladas en el kernel de Unix.

En la década de 1970, los espías instalaron registradores de pulsaciones de teclas en los edificios de la Embajada y el Consulado de Estados Unidos en Moscú . [10] [11] Instalaron los errores en las máquinas de escribir eléctricas Selectric II y Selectric III. [12]

Las embajadas soviéticas utilizaban máquinas de escribir manuales, en lugar de eléctricas, para la información clasificada , aparentemente porque son inmunes a esos errores. [12] A partir de 2013, los servicios especiales rusos todavía utilizan máquinas de escribir. [11] [13] [14]

Aplicación del registrador de teclas

Registradores de teclas basados ​​en software

Un ejemplo de captura de pantalla de keylogger, que contiene información potencialmente confidencial y privada. La siguiente imagen contiene el resultado del texto del keylogger correspondiente.
Un archivo de registro de un registrador de teclas basado en software, basado en la captura de pantalla anterior

Un keylogger basado en software es un programa informático diseñado para registrar cualquier entrada del teclado. [15] Los registradores de teclas se utilizan en organizaciones de TI para solucionar problemas técnicos con computadoras y redes comerciales. Las familias y los empresarios utilizan legalmente registradores de teclas para monitorear el uso de la red sin el conocimiento directo de sus usuarios. Microsoft afirmó públicamente que Windows 10 tiene un keylogger incorporado en su versión final "para mejorar los servicios de mecanografía y escritura". [16] Sin embargo, personas malintencionadas pueden utilizar registradores de teclas en computadoras públicas para robar contraseñas o información de tarjetas de crédito. La mayoría de los keyloggers no se detienen mediante el cifrado HTTPS porque solo protege los datos en tránsito entre computadoras; Los registradores de teclas basados ​​en software se ejecutan en la computadora del usuario afectado y leen las entradas del teclado directamente mientras el usuario escribe.

Desde una perspectiva técnica, existen varias categorías:

Registro de pulsaciones de teclas en la investigación del proceso de escritura

Desde 2006, el registro de pulsaciones de teclas ha sido un método de investigación establecido para el estudio de los procesos de escritura. [21] [22] Se han desarrollado diferentes programas para recopilar datos de procesos en línea de actividades de escritura, [23] incluidos Inputlog , Scriptlog, Translog y GGXLog.

El registro de pulsaciones de teclas se utiliza legítimamente como instrumento de investigación adecuado en varios contextos de escritura. Estos incluyen estudios sobre procesos de escritura cognitiva, que incluyen

El registro de pulsaciones de teclas se puede utilizar específicamente para investigar la escritura. También se puede integrar en dominios educativos para el aprendizaje de un segundo idioma, habilidades de programación y habilidades de mecanografía.

Funciones relacionadas

Los registradores de teclas de software pueden ampliarse con funciones que capturan información del usuario sin depender de las pulsaciones de teclas del teclado como única entrada. Algunas de estas características incluyen:

Registradores de teclas basados ​​en hardware

Un registrador de teclas basado en hardware
Un registrador de teclas basado en hardware conectado

Los keyloggers basados ​​en hardware no dependen de la instalación de ningún software, ya que existen a nivel de hardware en un sistema informático.

Agrietamiento

Escribir aplicaciones de software sencillas para el registro de teclas puede ser trivial y, como cualquier programa informático nefasto, puede distribuirse como un caballo de Troya o como parte de un virus . Sin embargo, lo que no es trivial para un atacante es instalar un registrador encubierto de pulsaciones de teclas sin ser descubierto y descargar datos que se han registrado sin ser rastreados. Un atacante que se conecta manualmente a una máquina host para descargar las pulsaciones de teclas registradas corre el riesgo de ser rastreado. Un troyano que envía datos registrados mediante teclas a una dirección de correo electrónico fija o a una dirección IP corre el riesgo de exponer al atacante.

troyanos

Los investigadores Adam Young y Moti Yung analizaron varios métodos para enviar el registro de pulsaciones de teclas. Presentaron un ataque de robo de contraseña negable en el que el troyano que registra las pulsaciones de teclas se instala mediante un virus o gusano . Un atacante que sea atrapado con el virus o gusano puede afirmar que es una víctima. El criptotroyano cifra asimétricamente los pares de inicio de sesión y contraseña robados utilizando la clave pública del autor del troyano y difunde de forma encubierta el texto cifrado resultante . Mencionaron que el texto cifrado puede codificarse esteganográficamente y publicarse en un tablero de anuncios público como Usenet . [44] [45]

Uso por la policía

En 2000, el FBI utilizó FlashCrest iSpy para obtener la contraseña PGP de Nicodemo Bufanda, Jr. , hijo del jefe de la mafia Nicodemo Bufanda . [46] También en 2000, el FBI atrajo a dos presuntos ciberdelincuentes rusos a los EE. UU. con una elaborada artimaña, y capturó sus nombres de usuario y contraseñas con un registrador de teclas que se instaló de forma encubierta en una máquina que utilizaban para acceder a sus computadoras en Rusia . Luego, el FBI utilizó estas credenciales para obtener acceso a las computadoras de los sospechosos en Rusia y obtener pruebas para procesarlos. [47]

Contramedidas

La efectividad de las contramedidas varía porque los keyloggers utilizan una variedad de técnicas para capturar datos y la contramedida debe ser efectiva contra la técnica de captura de datos en particular. En el caso del registro de teclas de Windows 10 de Microsoft, cambiar ciertas configuraciones de privacidad puede desactivarlo. [48] ​​Un teclado en pantalla será eficaz contra los registradores de teclas de hardware; La transparencia [ se necesita aclaración ] derrotará a algunos, pero no a todos, los registradores de pantalla. Una aplicación anti-spyware que sólo pueda desactivar los keyloggers basados ​​en ganchos será ineficaz contra los keyloggers basados ​​en kernel.

Los autores de programas Keylogger pueden actualizar el código de su programa para adaptarlo a las contramedidas que han demostrado ser efectivas contra él.

Anti-keyloggers

Un anti-keylogger es una pieza de software diseñada específicamente para detectar keyloggers en una computadora, generalmente comparando todos los archivos en la computadora con una base de datos de keyloggers, buscando similitudes que puedan indicar la presencia de un keylogger oculto. Como los anti-keyloggers han sido diseñados específicamente para detectar keyloggers, tienen el potencial de ser más efectivos que el software antivirus convencional; Algunos programas antivirus no consideran que los keyloggers sean malware, ya que, en algunas circunstancias, un keylogger puede considerarse una pieza de software legítima. [49]

CD en vivo/USB

Reiniciar la computadora usando un Live CD o un Live USB protegido contra escritura es una posible contramedida contra los keyloggers de software si el CD está libre de malware y el sistema operativo que contiene está protegido y completamente parchado para que no pueda infectarse tan pronto como se comenzó. El inicio de un sistema operativo diferente no afecta el uso de un registrador de teclas basado en hardware o BIOS.

Programas antispyware/antivirus

Muchas aplicaciones antispyware pueden detectar algunos registradores de teclas basados ​​en software y ponerlos en cuarentena, desactivarlos o eliminarlos. Sin embargo, debido a que muchos programas de registro de teclas son piezas de software legítimas en algunas circunstancias, el software antispyware a menudo no etiqueta los programas de registro de teclas como software espía o virus. Estas aplicaciones pueden detectar registradores de pulsaciones de teclas basados ​​en software basándose en patrones en el código ejecutable , heurísticas y comportamientos de registradores de pulsaciones de teclas (como el uso de ganchos y determinadas API ).

Ninguna aplicación antispyware basada en software puede ser 100% efectiva contra todos los keyloggers. [50] El antispyware basado en software no puede derrotar a los registradores de teclas que no son de software (por ejemplo, los registradores de teclas de hardware conectados a los teclados siempre recibirán pulsaciones de teclas antes que cualquier aplicación antispyware basada en software).

La técnica particular que utilice la aplicación antispyware influirá en su eficacia potencial contra los registradores de teclas de software. Como regla general, las aplicaciones antispyware con mayores privilegios derrotarán a los keyloggers con menores privilegios. Por ejemplo, una aplicación anti-spyware basada en ganchos no puede derrotar a un registrador de teclas basado en kernel (ya que el registrador de teclas recibirá los mensajes de pulsación de teclas antes que la aplicación anti-spyware), pero podría potencialmente derrotar a los registradores de teclas basados ​​en API y ganchos.

Monitores de red

Los monitores de red (también conocidos como firewalls inversos) se pueden utilizar para alertar al usuario cada vez que una aplicación intenta establecer una conexión de red. Esto le da al usuario la oportunidad de evitar que el keylogger " llame a casa " con la información escrita.

Programas de llenado automático de formularios

Los programas de llenado automático de formularios pueden evitar el registro de teclas al eliminar el requisito de que un usuario escriba datos personales y contraseñas usando el teclado. Los formularios para completar están diseñados principalmente para que los navegadores web completen páginas de pago e inicien sesión en sus cuentas. Una vez que la información de la cuenta y la tarjeta de crédito del usuario se haya ingresado en el programa, se ingresará automáticamente en los formularios sin usar el teclado o el portapapeles , reduciendo así la posibilidad de que se registren datos privados. Sin embargo, es posible que alguien con acceso físico a la máquina aún pueda instalar software que pueda interceptar esta información en otra parte del sistema operativo o mientras está en tránsito en la red. ( La seguridad de la capa de transporte (TLS) reduce el riesgo de que los datos en tránsito puedan ser interceptados por rastreadores de red y herramientas proxy ).

Contraseñas de un solo uso (OTP)

El uso de contraseñas de un solo uso puede impedir el acceso no autorizado a una cuenta cuyos datos de inicio de sesión hayan sido expuestos a un atacante a través de un registrador de pulsaciones de teclas, ya que cada contraseña se invalida tan pronto como se utiliza. Esta solución puede resultar útil para alguien que utilice una computadora pública. Sin embargo, un atacante que tenga control remoto sobre dicha computadora puede simplemente esperar a que la víctima ingrese sus credenciales antes de realizar transacciones no autorizadas en su nombre mientras su sesión está activa.

Otra forma común de proteger los códigos de acceso para que no sean robados por los registradores de pulsaciones de teclas es pedir a los usuarios que proporcionen algunos caracteres seleccionados al azar de su código de autenticación. Por ejemplo, es posible que se les solicite que ingresen los caracteres segundo, quinto y octavo. Incluso si alguien está observando al usuario o usando un registrador de pulsaciones de teclas, solo obtendrá unos pocos caracteres del código sin conocer sus posiciones. [51]

Fichas de seguridad

El uso de tarjetas inteligentes u otros tokens de seguridad puede mejorar la seguridad contra ataques de repetición ante un ataque de registro de teclas exitoso, ya que acceder a información protegida requeriría tanto el token de seguridad (hardware) como la contraseña/frase de contraseña apropiada. Conocer las pulsaciones de teclas, las acciones del mouse, la pantalla, el portapapeles, etc. utilizados en una computadora no ayudará posteriormente a un atacante a obtener acceso al recurso protegido. Algunos tokens de seguridad funcionan como un tipo de sistema de contraseña de un solo uso asistido por hardware, y otros implementan una autenticación de desafío-respuesta criptográfica , que puede mejorar la seguridad de una manera conceptualmente similar a las contraseñas de un solo uso. Los lectores de tarjetas inteligentes y sus teclados asociados para el ingreso de PIN pueden ser vulnerables al registro de pulsaciones de teclas a través del llamado ataque a la cadena de suministro [52] donde un atacante sustituye el lector de tarjetas/hardware de ingreso de PIN por uno que registra el PIN del usuario.

Teclados en pantalla

La mayoría de los teclados en pantalla (como el teclado en pantalla que viene con Windows XP ) envían mensajes de eventos de teclado normales al programa de destino externo para escribir texto. Los registradores de claves de software pueden registrar estos caracteres escritos enviados de un programa a otro. [53]

Software de interferencia de pulsaciones de teclas

También está disponible un software de interferencia de pulsaciones de teclas. [54] Estos programas intentan engañar a los keyloggers introduciendo pulsaciones aleatorias, aunque esto simplemente da como resultado que el keylogger registre más información de la que necesita. Un atacante tiene la tarea de extraer las pulsaciones de teclas de interés; la seguridad de este mecanismo, específicamente qué tan bien resiste el criptoanálisis , no está clara.

Reconocimiento de voz

Al igual que los teclados en pantalla, el software de conversión de voz a texto también se puede utilizar contra los registradores de teclas, ya que no implica escribir ni mover el mouse. El punto más débil del uso de software de reconocimiento de voz puede ser cómo el software envía el texto reconocido al software de destino después de que se haya procesado el discurso del usuario.

Reconocimiento de escritura a mano y gestos del mouse.

Muchas PDA y últimamente tabletas ya pueden convertir con éxito los movimientos del lápiz (también llamado lápiz óptico) en sus pantallas táctiles en texto comprensible por computadora. Los gestos del mouse utilizan este principio al utilizar movimientos del mouse en lugar de un lápiz. Los programas de gestos del mouse convierten estos trazos en acciones definibles por el usuario, como escribir texto. De manera similar, se pueden usar tabletas gráficas y lápices ópticos para ingresar estos gestos; sin embargo, son cada vez menos comunes. [ ¿ periodo de tiempo? ]

La misma debilidad potencial del reconocimiento de voz se aplica también a esta técnica.

Expansores/grabadores de macros

Con la ayuda de muchos programas, un texto aparentemente sin sentido se puede expandir a un texto significativo y la mayoría de las veces de manera sensible al contexto, por ejemplo, "en.wikipedia.org" se puede expandir cuando una ventana del navegador web tiene el foco. La mayor debilidad de esta técnica es que estos programas envían sus pulsaciones de teclas directamente al programa de destino. Sin embargo, esto se puede superar usando la técnica 'alternativa' que se describe a continuación, es decir, enviando clics del mouse a áreas que no responden del programa de destino, enviando claves sin sentido, enviando otro clic del mouse al área de destino (por ejemplo, campo de contraseña) y volviendo -y adelante.

Escritura engañosa

Alternar entre escribir las credenciales de inicio de sesión y escribir caracteres en otro lugar de la ventana de enfoque [55] puede hacer que un registrador de teclas registre más información de la que necesita, pero un atacante podría filtrarla fácilmente. De manera similar, un usuario puede mover el cursor usando el mouse mientras escribe, lo que provoca que las pulsaciones de teclas registradas estén en el orden incorrecto, por ejemplo, escribiendo una contraseña que comienza con la última letra y luego usando el mouse para mover el cursor para cada letra subsiguiente. Por último, alguien también puede usar menús contextuales para eliminar, cortar, copiar y pegar partes del texto escrito sin usar el teclado. Un atacante que puede capturar solo partes de una contraseña tendrá un espacio de clave más grande para atacar si decide ejecutar un ataque de fuerza bruta .

Otra técnica muy similar utiliza el hecho de que cualquier porción de texto seleccionada se reemplaza por la siguiente tecla que se escribe. por ejemplo, si la contraseña es "secreta", se podría escribir "s" y luego algunas claves ficticias "asdf". Estos caracteres ficticios podrían luego seleccionarse con el mouse y escribirse el siguiente carácter de la contraseña "e", que reemplaza a los caracteres ficticios "asdf".

Estas técnicas suponen incorrectamente que el software de registro de pulsaciones de teclas no puede monitorear directamente el portapapeles, el texto seleccionado en un formulario o tomar una captura de pantalla cada vez que se presiona una tecla o se hace clic con el mouse. Sin embargo, pueden resultar eficaces contra algunos registradores de teclas de hardware.

Ver también

Referencias

  1. ^ Nyang, DaeHun; Mohaisen, Aziz; Kang, Jeonil (1 de noviembre de 2014). "Protocolos de autenticación visual resistentes al registro de teclas". Transacciones IEEE sobre informática móvil . 13 (11): 2566–2579. doi :10.1109/TMC.2014.2307331. ISSN  1536-1233. S2CID  8161528.
  2. ^ Conijn, Rianne; Cocinera, Cristina; van Zaanen, Menno; Van Waes, Luuk (24 de agosto de 2021). "Predicción temprana de la calidad de la escritura mediante el registro de pulsaciones de teclas". Revista Internacional de Inteligencia Artificial en Educación . 32 (4): 835–866. doi : 10.1007/s40593-021-00268-w . hdl : 10067/1801420151162165141 . ISSN  1560-4292. S2CID  238703970.
  3. ^ Uso de productos de software legales para monitoreo informático, keylogger.org
  4. ^ "Registrador de teclas". Diccionarios de Oxford. Archivado desde el original el 11 de septiembre de 2013 . Consultado el 3 de agosto de 2013 .
  5. ^ Registradores de teclas: cómo funcionan y cómo detectarlos (Parte 1), Lista segura , "Hoy en día, los registradores de teclas se utilizan principalmente para robar datos de usuario relacionados con varios sistemas de pago en línea, y los creadores de virus escriben constantemente nuevos troyanos registradores de teclas para este mismo propósito. ".
  6. ^ Rai, Swarnima; Choubey, Vaaruni; Suryansh; Garg, Puneet (8 de julio de 2022). "Una revisión sistemática del cifrado y registro de teclas para la seguridad del sistema informático". 2022 Quinta Conferencia Internacional sobre Inteligencia Computacional y Tecnologías de la Comunicación (CCICT) . IEEE. págs. 157-163. doi :10.1109/CCiCT56684.2022.00039. ISBN 978-1-6654-7224-1. S2CID  252849669.
  7. ^ Stefan, Deian, Xiaokui Shu y Danfeng Daphne Yao. "Robustez de la biometría basada en la dinámica de pulsaciones de teclas contra falsificaciones sintéticas". Computadoras y seguridad 31.1 (2012): 109-121.
  8. ^ "Error eléctrico".
  9. ^ "Archivos de Security Digest" . Consultado el 22 de noviembre de 2009 .
  10. ^ "Los espías soviéticos molestaron las primeras máquinas de escribir electrónicas del mundo". qccglobal.com . Archivado desde el original el 20 de diciembre de 2013 . Consultado el 20 de diciembre de 2013 .
  11. ^ ab Geoffrey Ingersoll. "Rusia recurre a las máquinas de escribir para protegerse contra el ciberespionaje". 2013.
  12. ^ ab Sharon A. Maneki. «Aprendiendo del enemigo: El Proyecto GUNMAN» Archivado el 3 de diciembre de 2017 en Wayback Machine . 2012.
  13. ^ Agence France-Presse, Associated Press (13 de julio de 2013). "Se buscan: 20 máquinas de escribir eléctricas para Rusia para evitar fugas". investigador.net .
  14. ^ Anna Arutunyan. «Agencia de seguridad rusa comprará máquinas de escribir para evitar vigilancia» Archivado el 21 de diciembre de 2013 en Wayback Machine .
  15. ^ "¿Qué es un registrador de teclas?". Herramientas de PC.
  16. ^ Caleb Chen (20 de marzo de 2017). "Microsoft Windows 10 tiene un registrador de teclas habilitado de forma predeterminada; aquí se explica cómo desactivarlo".
  17. ^ "La evolución de los bots IRC maliciosos" (PDF) . Symantec . 2005-11-26: 23-24 . Consultado el 25 de marzo de 2011 . {{cite journal}}: Citar diario requiere |journal=( ayuda )
  18. ^ Jonathan Brossard (3 de septiembre de 2008). "Evitar las contraseñas de autenticación previa al arranque mediante la instrumentación del búfer del teclado del BIOS (ataques prácticos de bajo nivel contra el software de autenticación previa al arranque x86)" (PDF) . www.ivizsecurity.com. Archivado desde el original (PDF) el 13 de septiembre de 2008 . Consultado el 23 de septiembre de 2008 . {{cite journal}}: Citar diario requiere |journal=( ayuda )
  19. ^ "Registrador de teclas basado en web utilizado para robar datos de tarjetas de crédito de sitios populares". Puesto de amenaza | La primera parada para recibir noticias sobre seguridad . 2016-10-06 . Consultado el 24 de enero de 2017 .
  20. ^ "SpyEye apunta a usuarios de Opera y Google Chrome". Krebs sobre la seguridad . Consultado el 26 de abril de 2011 .
  21. ^ KPH Sullivan y E. Lindgren (Eds., 2006), Estudios de escritura: vol. 18. Registro y escritura de pulsaciones de teclas por computadora: métodos y aplicaciones. Oxford: Elsevier.
  22. ^ VW Berninger (Ed., 2012), Contribuciones pasadas, presentes y futuras de la investigación de la escritura cognitiva a la psicología cognitiva. Nueva York/Sussex: Taylor y Francis. ISBN 9781848729636 
  23. ^ Vincentas (11 de julio de 2013). "Registro de pulsaciones de teclas en SpyWareLoop.com". Bucle de software espía . Archivado desde el original el 7 de diciembre de 2013 . Consultado el 27 de julio de 2013 .
  24. ^ Microsoft. "Mensaje EM_GETLINE()". Microsoft . Consultado el 15 de julio de 2009 .
  25. ^ "Truco del teclado de Apple". Sociedad Digital. Archivado desde el original el 26 de agosto de 2009 . Consultado el 9 de junio de 2011 .
  26. ^ "Eliminación del registrador de teclas". SpyReveal Anti Keylogger. Archivado desde el original el 29 de abril de 2011 . Consultado el 25 de abril de 2011 .
  27. ^ "Eliminación del registrador de teclas". SpyReveal Anti Keylogger . Consultado el 26 de febrero de 2016 .
  28. ^ Jeremy Kirk (16 de diciembre de 2008). "Terminales de tarjetas de crédito manipuladas". Servicio de noticias IDG . Consultado el 19 de abril de 2009 .
  29. ^ Andrew Kelly (10 de septiembre de 2010). "Descifrar contraseñas mediante acústica de teclado y modelado de lenguaje" (PDF) .
  30. ^ Sarah Young (14 de septiembre de 2005). "Los investigadores recuperan texto escrito mediante grabación de audio de las pulsaciones de teclas". Centro de noticias de UC Berkeley.
  31. ^ Caballero, voluntad. "Hace un año: Cypherpunks publican pruebas de Tempest | ZDNet". ZDNet .
  32. ^ Martín Vuagnoux y Sylvain Pasini (1 de junio de 2009). Vuagnoux, Martín; Pasini, Sylvain (eds.). "Emanaciones electromagnéticas comprometedoras de teclados inalámbricos y con cable". Actas del 18º Simposio de seguridad de Usenix .
  33. ^ "Cámara de cajero automático". www.snopes.com . 19 de enero de 2004 . Consultado el 19 de abril de 2009 .
  34. ^ Maggi, Federico; Volpatto, Alberto; Gasparini, Simone; Boracchi, Giacomo; Zanero, Stefano (2011). "Un rápido ataque de escucha ilegal contra pantallas táctiles" (PDF) . 2011 7ma Conferencia Internacional sobre Garantía y Seguridad de la Información (IAS) . VII Congreso Internacional sobre Garantía y Seguridad de la Información. IEEE. págs. 320–325. doi :10.1109/ISIAS.2011.6122840. ISBN 978-1-4577-2155-7.
  35. ^ Marquardt, Felipe; Verma, Arunabh; Carter, Henry; Traynor, Patricio (2011). (sp)iPhone: decodificación de vibraciones de teclados cercanos mediante acelerómetros de teléfonos móviles . Actas de la 18ª conferencia ACM sobre seguridad informática y de las comunicaciones. ACM. págs. 561–562. doi :10.1145/2046707.2046771.
  36. ^ "El acelerómetro del iPhone podría espiar las pulsaciones de teclas de la computadora". Cableado . 19 de octubre de 2011 . Consultado el 25 de agosto de 2014 .
  37. ^ Owusu, Emmanuel; Han, junio; Das, Sauvik; Perrig, Adrián; Zhang, alegría (2012). ACCessory: inferencia de contraseñas mediante acelerómetros en smartphones . Actas del decimotercer taller sobre sistemas y aplicaciones de informática móvil. ACM. doi :10.1145/2162081.2162095.
  38. ^ Aviv, Adam J.; Sapp, Benjamín; Resplandor, Matt; Smith, Jonathan M. (2012). "Practicidad de los canales laterales del acelerómetro en smartphones". Actas de la 28.ª Conferencia Anual sobre Aplicaciones de Seguridad Informática sobre ACSAC '12 . Actas de la 28ª Conferencia Anual sobre Aplicaciones de Seguridad Informática. ACM. pag. 41. doi : 10.1145/2420950.2420957. ISBN 9781450313124.
  39. ^ Cai, Liang; Chen, Hao (2011). TouchLogger: inferir pulsaciones de teclas en la pantalla táctil a partir del movimiento del teléfono inteligente (PDF) . Actas de la sexta conferencia USENIX sobre temas candentes en seguridad. USENIX . Consultado el 25 de agosto de 2014 .
  40. ^ Xu, Zhi; Bai, Kun; Zhu, Sencun (2012). "TapLogger: inferir las entradas del usuario en las pantallas táctiles de los teléfonos inteligentes mediante sensores de movimiento integrados" . Actas de la quinta conferencia de ACM sobre seguridad y privacidad en redes inalámbricas y móviles. ACM. págs. 113-124. doi :10.1145/2185448.2185465.
  41. ^ Miluzzo, Emiliano; Varshavsky, Alejandro; Balakrishnan, Suhrid; Choudhury, Romit Roy (2012). Huellas: los toques de tus dedos tienen huellas dactilares . Actas de la décima conferencia internacional sobre sistemas, aplicaciones y servicios móviles. ACM. págs. 323–336. doi :10.1145/2307636.2307666.
  42. ^ Spreitzer, Rafael (2014). PIN Skimming: explotación del sensor de luz ambiental en dispositivos móviles . Actas del 4º Taller de ACM sobre seguridad y privacidad en teléfonos inteligentes y dispositivos móviles. ACM. págs. 51–62. arXiv : 1405.3760 . doi :10.1145/2666620.2666622.
  43. ^ Hameiri, Paz (2019). "Registro de teclas corporales". Revista de seguridad informática Hakin9 . 14 (7): 79–94.
  44. ^ Joven, Adán; Yung, Moti (1997). "Robo de contraseña negable: sobre la posibilidad de espionaje electrónico evasivo". Actas. 1997 Simposio IEEE sobre seguridad y privacidad (n.º de catálogo 97CB36097) . págs. 224-235. doi :10.1109/SECPRI.1997.601339. ISBN 978-0-8186-7828-8. S2CID  14768587.
  45. ^ Joven, Adán; Yung, Moti (1996). "Criptovirología: amenazas y contramedidas a la seguridad basadas en la extorsión". Actas del Simposio IEEE de 1996 sobre seguridad y privacidad . págs. 129-140. CiteSeerX 10.1.1.44.9122 . doi :10.1109/SECPRI.1996.502676. ISBN  978-0-8186-7417-4. S2CID  12179472.
  46. ^ John Leyden (6 de diciembre de 2000). "Juicio de la mafia para probar las tácticas de espionaje del FBI: el registro de pulsaciones de teclas se utiliza para espiar a sospechosos de la mafia mediante PGP". El registro . Consultado el 19 de abril de 2009 .
  47. ^ John Leyden (16 de agosto de 2002). "Los rusos acusan al agente del FBI de piratería informática". El registro .
  48. ^ Alex Stim (28 de octubre de 2015). "Tres métodos para desactivar el Spy Keylogger integrado en Windows 10".
  49. ^ "¿Qué es Anti Keylogger?". 23 de agosto de 2018.
  50. ^ Creutzburg, Reiner (29 de enero de 2017). "El extraño mundo de los keyloggers: descripción general, Parte I". Imágenes electrónicas . 2017 (6): 139-148. doi :10.2352/ISSN.2470-1173.2017.6.MOBMU-313.
  51. ^ Goring, Stuart P.; Rabaiotti, José R.; Jones, Antonia J. (1 de septiembre de 2007). "Medidas anti-keylogging para un inicio de sesión seguro en Internet: un ejemplo de la ley de consecuencias no deseadas". Computadoras y seguridad . 26 (6): 421–426. doi :10.1016/j.cose.2007.05.003. ISSN  0167-4048.
  52. ^ Austin Modine (10 de octubre de 2008). "El crimen organizado manipula los dispositivos de lectura de tarjetas europeos". El registro . Consultado el 18 de abril de 2009 .
  53. ^ Scott Dunn (10 de septiembre de 2009). "Evite que los registradores de pulsaciones de teclas obtengan sus contraseñas". Secretos de Windows . Consultado el 10 de mayo de 2014 .
  54. ^ Cristóbal Ciabarra (10 de junio de 2009). "Anti-registrador de teclas". Networkintercept.com. Archivado desde el original el 26 de junio de 2010.
  55. ^ Cormac Herley y Dinei Florencio (6 de febrero de 2006). "Cómo iniciar sesión desde un cibercafé sin preocuparse por los registradores de teclas" (PDF) . Investigación de Microsoft . Consultado el 23 de septiembre de 2008 .

enlaces externos

Medios relacionados con el registro de pulsaciones de teclas en Wikimedia Commons