Keylogger en Javascript

Javascript es un lenguaje de programación interpretado, dialecto del estándar ECMAScript.

Se utiliza comunmente en la programación web como lenguaje client-side para añadir mejoras en la interfaz de usuario, interactividad del usuario con la página, e incluso, para generar páginas web dinámicas. No obstante, tambien puede ser usado para distribuir malware y otro tipo de amenazas, para muestra, basta con realizar una búsqueda en Google con términos como: Javascript Monero minerJavascript Ransomware, Javascript Virus y similares.

En este tutorial voy a presentar como hacer un Keylogger ultra sencillo, pero antes de comenzar vamos a definir qué es un keylogger:

Keylogger

Programa generalmente oculto al usuario, que se encarga de registrar todas las pulsaciones de teclas. Puede ser usado por criminales para obtener números de tarjetas de crédito, usuarios, contraseñas y otra información sensible.

Keyloggers famosos:

  • Teclassss.exe
  • IKS Keylogger Sealth

Existe otro programa similar a un keylogger, me refiero al clicklogger. Este es un programa que se encarga de registrar capturas de pantalla cada vez que el usuario hace clic. Estos programas suelen poner la ubicación del mouse en la captura y si el clic fue con el botón izquierdo o derecho.

Caracteristicas del mini Keylogger-JS

Dada la naturaleza de la forma en que funcionará, tendremos algunas limitaciones:

  • Se ejecutará en los navegadores. No podremos capturar las teclas pulsadas fuera de la página que está visualizando el user.
  • Estará escrito en JS, así que requiere JS activado en el navegador.
  • Para que comience a funcionar tendremos que hacer que el usuario lo instale, para esto hay diferentes métodos que veremos más adelante.

Sigue leyendo

¿Necesitas antivirus con Windows 10?

Mucho se ha comentado de que con Windows 10 no necesitas un antivirus porque incluye a Windows Defender.

Windows Defender es un programa que hace de antivirus en Windows 10 y que viene instalado y activado de manera predeterminada, así que para salir de la duda decidí ponerlo a prueba.

WindowsDefender Sigue leyendo

Así funciona(ba) el fallo de Object Data

Si llevas ya un rato en este ambiente de la informática y la seguridad tal vez recuerdes por ahí del 2003 que Microsoft publicó un boletín en el que exhortaba a sus usuarios a bajar una actualización de seguridad para el navegador Internet Explorer, supuestamente para corregir un fallo al que denominaron “Object Data“.

Bien, pues 13 años después (en 2016), digamos que este fallo no está corregido del todo. Digamos que Microsoft solo ha vuelto más paranoicos a sus navegadores – Internet Explorer y Edge – mostrando al usuario un montón de alertas, pero que, si este responde que sí a todas (y créanme, generalmente lo hace) sigue suponiendo un riesgo de seguridad.

Como sabemos, la etiqueta OBJECT es la que permite incluir en las páginas web cualquier tipo de contenido complejo (flash player, por ejemplo). Sin embargo al permitir insertar cualquier tipo de contenido puede ser usada para insertar objetos no tan amigables.

Sigue leyendo

9 cosas que probablemente haces y que te hacen susceptible a ser hackeado

Nota: En el título y texto de este artículo, utilicé el término “ser hackeado” refiriéndome a ser víctima del cibercrimen.

En la actualidad hacemos uso de manera cotidiana de la tecnología; todos estarán de acuerdo que nos hace la vida más fácil. Sin embargo, todos estos avances conllevan una gran responsabilidad por parte del usuario final y lamentablemente son pocos los usuarios que toman cartas en el asunto.

La ciberdelincuencia crece a ritmos acelerados y según se estima, ya es una actividad más rentable que el narcotráfico.

Para operar, los cibercriminales recopilan todo tipo de información que puede ir desde documentos clasificados y fotografías hasta datos bancarios; por lo que todos somos potenciales blancos de un ataque.

Esta es una lista de 9 cosas que probablemente haces y que te hacen susceptible a ser hackeado: Sigue leyendo

Guía básica para protegerte del Phishing

El Phishing es un tipo de suplantación de identidad que algunos atacantes utilizan para intentar obtener cierta información confidencial y con ella cometer ilícitos.

Los criminales que llevan a cabo estas prácticas recurren a la suplantación o falsificación de correos electrónicos y sitios web de entidades de confianza, (por ejemplo los bancos) para intentar obtener contraseñas, números de cuenta, etc. Aunque también pueden usar programas de mensajería instantánea e incluso llamadas telefónicas y mensajes de texto SMS.

El origen del término proviene del inglés fishing, que significa “ir de pesca”; haciendo alusión a que se intenta hacer que los usuarios “muerdan el anzuelo”. Sigue leyendo