Snake Keylogger: ¿qué es y cómo se propaga?

Los expertos en ciberseguridad advierten sobre la propagación del ‘malware’ Snake Keylogger, cuyo objetivo es registrar las pulsaciones en los teclados de los usuarios y transmitir los datos recogidos a los ciberdelincuentes. Como novedad, se ha detectado que este ‘keylogger’ se está propagando mediante archivos PDF.

una mujer utiliza su ordenador portátil

Un ‘keylogger’ hace un seguimiento y registra cada tecla que pulsa un internauta en su equipo informático.

Por Redacción.

Check Point, firma especializada en ciberseguridad, ha detectado que Snake Keylogger vuelve a ser una de las principales ciberamenazas para los internautas. Como sucede con esta familia de herramientas utilizada por la ciberdelincuencia, su función es registrar las pulsaciones en los teclados de los usuarios y transmitir los datos recogidos a los ciberdelincuentes.

¿Cómo se propaga Snake Keylogger?

Normalmente, Snake Keylogger suele propagarse a través de correos electrónicos que incluyen archivos adjuntos docx o xlsx con macros maliciosas. Ahora, además, también se propaga mediante archivos PDF. Y según observan los expertos en seguridad cibernética, con buenos resultados. Esto es así porque algunos usuarios consideran que los PDF son más seguros que otros archivos.

“Cualquier cosa que se haga en línea supone un riesgo. Y abrir un documento PDF no es una excepción”, advierte Eusebio Nieva, portavoz de Check Point. “Los virus y el código ejecutable malicioso pueden estar al acecho en el contenido multimedia y los enlaces, con un ataque de malware, en este caso Snake Keylogger, listo para atacar una vez que el usuario abre un archivo. Por lo tanto, al igual que se cuestiona la legitimidad de un archivo adjunto docx o xlsx, se debe tener la misma precaución con los PDF”, alerta.

¿Qué hace un ‘keylogger’ y cómo protegerse?

Sobre qué es un keylogger, la Oficina de Seguridad del Internauta (OSI), a través de su Guía de ciberataques, explica que esta herramienta:

  • Hace un seguimiento y registra cada tecla que pulsa un internauta en su equipo informático.
  • De igual manera, es capaz de controlar la cámara de un dispositivo, realizar capturas de pantalla y grabar las llamadas de voz.
  • Y puede estar basado en correos electrónicos o en hardware (por ejemplo, un pendrive USB).

Con el objetivo de protegerse de amenazas como Snake Keylogger, los expertos recomiendan, entre otros consejos, mantener los equipos actualizados, instalar un antivirus eficaz y no abrir archivos de dudosa procedencia ni descargar programas de sitios que no sean oficiales.

Aplicar filtros
Convocatoria 37ª edición Trofeos Internacionales de la Seguridad
Convocatoria 37ª edición Trofeos Internacionales de la Seguridad
Presenta tu candidatura para la 37ª edición de los Trofeos Internacionales de la Seguridad