Microsoft anunció que su antivirus Defender protegerá a los usuarios de Windows 10 y Windows 11 contra keyloggers. El gigante tecnológico reveló que su software de seguridad ya puede detectar y bloquear keyloggers y otro tipo de software malicioso que busque robar tus datos. La versión más reciente de Microsoft Defender se apoyará de la inteligencia artificial para impedir la ejecución del malware en el sistema operativo.

Una publicación en el blog de tecnología detalla que la protección se inicia desde que el usuario enciende el ordenador. Windows utiliza las funciones de arranque seguro para comprobar el estado del kernel y otros componentes; esto evitaría que un malware altere la secuencia de arranque y los cambie.

Según Microsoft, su antivirus utiliza inteligencia artificial para bloquear el software malicioso en milisegundos. Microsoft Defender se vale de motores de detección para impedir la ejecución del malware a simple vista, o contenerlo una vez que se ha iniciado. La versión más reciente puede detener keyloggers y raspadores de pantalla que registran las pulsaciones del teclado, capturan pantalla o graban videos de lo que vemos en nuestro monitor.

Según Microsoft, el bloqueo de keyloggers se lleva a cabo incluso cuando el usuario deshabilita la protección en tiempo real.

La tecnológica ha puesto ejemplos de tres tipos de keylogger bloqueados por defecto en Windows. El primero de ellos llevó a cabo actividades de reconocimiento antes de ejecutarse, mientras que el segundo generó otros archivos en los que se identificó un comportamiento sospechoso.

Mientras que ambos fueron bloqueados al momento, un tercer keylogger se ejecutó por medio del usuario. En este ejemplo, Microsoft asegura que el propietario permitió la ejecución del malware con permisos de administrador. No obstante, el malware no pudo registrar lo que escribió la víctima o capturar su pantalla.

 

Qué son los keyloggers y por qué son peligrosos

Los keyloggers son un tipo de software malicioso diseñado para registrar las pulsaciones de las teclas en un dispositivo. Al igual que otras amenazas, se disfrazan como archivos seguros y capturan todo lo que escribes, incluyendo nombres de usuario, contraseñas, datos bancarios y más.

Los keyloggers son tan viejos como la Guerra Fría. De hecho, la primera evidencia de un malware de este tipo se registró en la década de 1970, cuando la Unión Soviética desarrolló un dispositivo capaz de capturar el tecleo en una máquina de escribir eléctrica. Este keylogger, conocido como Selectric, afectó al modelo de máquina de IBM del mismo nombre, el cual se utilizaba en las embajadas de Estados Unidos.

Keylogger de hardware. Foto: Slovenščina (Wikimedia Commons)

Años después surgieron las variantes de software, como el Ghost o Zeus de la década del 2000. Estos keyloggers apuntaron a organizaciones financieras, aunque rápidamente infectaron a ordenadores de personas comunes para robar contraseñas y datos personales.

Uno de los ejemplos más notorios de este malware ocurrió en 2015, cuando hackers escondieron un keylogger en una modificación para GTA V. El archivo se compartió a través del mod «Angry Planes», que provocaba que los pilotos fueran más agresivos. Un usuario de los foros de GTA descubrió un programa que enviaba y recibía datos a través de la web, así como un ejecutable que registraba la actividad del usuario y se configuraba para ejecutarse al iniciar Windows.

De acuerdo con Microsoft, esta clase de amenazas ya no tendrán lugar en Windows 10 y Windows 11, incluso cuando deshabilites el antivirus. Si pensabas en descargarte la Adobe Creative Suite y usar ese viejo crack, es probable que ya no puedas hacerlo.

 

Fuente -> Hipertextual