188BET×ãÇò

Skip to content Skip to navigation Skip to footer

¶Ù¨¦´Ú¾±²Ô¾±³Ù¾±´Ç²Ô des keyloggers

Un keylogger ou un keystroke logger/keyboard capture est une forme de malware ou de mat¨¦riel qui suit et enregistre vos frappes au fur et ¨¤ mesure que vous tapez. Il prend les informations et les envoie ¨¤ un hacker ¨¤ l¡¯aide d¡¯un serveur de commande et de contr?le (C&C). Le hacker analyse ensuite les frappes pour localiser les noms d¡¯utilisateur et les mots de passe et les utilise pour pirater des syst¨¨mes autrement s¨¦curis¨¦s.

Types d¡¯enregistreurs de frappe

Un keylogger logiciel est une forme de malware qui infecte votre appareil et, s¡¯il est programm¨¦ pour le faire, peut se propager ¨¤ d¡¯autres appareils avec lesquels l¡¯ordinateur entre en contact. Bien qu¡¯un keylogger mat¨¦riel ne puisse pas se propager d¡¯un appareil ¨¤ un autre, comme un keylogger logiciel, il transmet des informations au hacker ou ¨¤ l¡¯organisation de piratage, qu¡¯il utilisera ensuite pour compromettre votre ordinateur, votre r¨¦seau ou tout autre ¨¦l¨¦ment n¨¦cessitant une authentification pour y acc¨¦der.

Enregistreurs logiciels

Les enregistreurs de frappe logiciels se composent d¡¯applications qui doivent ¨ºtre install¨¦es sur un ordinateur pour voler des donn¨¦es de frappe. Il s¡¯agit de la m¨¦thode la plus courante que les hackers utilisent pour acc¨¦der aux frappes d¡¯un utilisateur.?

Un keylogger logiciel est plac¨¦ sur un ordinateur lorsque l¡¯utilisateur t¨¦l¨¦charge une application infect¨¦e. Une fois install¨¦, l¡¯enregistreur de frappe surveille les frappes sur le syst¨¨me d¡¯exploitation que vous utilisez, en v¨¦rifiant les chemins travers¨¦s par chaque frappe. De cette mani¨¨re, un enregistreur de frappe logiciel peut suivre vos frappes et enregistrer chacune d¡¯entre elles.?

Une fois les frappes enregistr¨¦es, elles sont automatiquement transf¨¦r¨¦es au hacker qui a configur¨¦ le keylogger. Cela se fait ¨¤ l¡¯aide d¡¯un serveur distant auquel le logiciel keylogger et le hacker sont connect¨¦s. Le hacker r¨¦cup¨¨re les donn¨¦es collect¨¦es par l¡¯enregistreur de frappe, puis les utilise pour d¨¦terminer les mots de passe de l¡¯utilisateur non m¨¦fiant.?

Les mots de passe vol¨¦s ¨¤ l¡¯aide de l¡¯enregistreur de frappe peuvent inclure des comptes de messagerie, des comptes bancaires ou d¡¯investissement, ou ceux que la cible utilise pour acc¨¦der ¨¤ des sites Web o¨´ ses informations personnelles peuvent ¨ºtre consult¨¦es. Par cons¨¦quent, l¡¯objectif final du hacker peut ne pas ¨ºtre d¡¯acc¨¦der au compte pour lequel le mot de passe est utilis¨¦. Au contraire, l¡¯acc¨¨s ¨¤ un ou plusieurs comptes peut ouvrir la voie au vol d¡¯autres donn¨¦es.

Enregistreurs de frappe mat¨¦riels

Un keylogger mat¨¦riel fonctionne comme son homologue logiciel. La plus grande diff¨¦rence r¨¦side dans le fait que les enregistreurs de frappe mat¨¦riels doivent ¨ºtre physiquement connect¨¦s ¨¤ l¡¯ordinateur cible pour enregistrer les frappes de l¡¯utilisateur. Pour cette raison, il est important qu¡¯une organisation surveille attentivement qui a acc¨¨s au r¨¦seau et aux appareils qui y sont connect¨¦s.?

Si une personne non autoris¨¦e est autoris¨¦e ¨¤ utiliser un dispositif sur le r¨¦seau, elle peut installer un keylogger mat¨¦riel qui peut s¡¯ex¨¦cuter sans ¨ºtre d¨¦tect¨¦ jusqu¡¯¨¤ ce qu¡¯elle ait d¨¦j¨¤ recueilli des informations sensibles. Une fois que les enregistreurs de frappe mat¨¦riels ont termin¨¦ l¡¯enregistrement des touches, ils stockent les donn¨¦es, que le hacker doit t¨¦l¨¦charger ¨¤ partir de l¡¯appareil.

Le t¨¦l¨¦chargement ne doit ¨ºtre effectu¨¦ qu¡¯une fois que l¡¯enregistreur de frappe a termin¨¦ d¡¯enregistrer les frappes. En effet, il n¡¯est pas possible pour le hacker d¡¯obtenir les donn¨¦es pendant que l¡¯enregistreur de frappe fonctionne. Dans certains cas, le hacker peut rendre l¡¯appareil d¡¯enregistrement de cl¨¦ accessible via Wi-Fi. De cette fa?on, ils n¡¯ont pas besoin de se rendre physiquement ¨¤ l¡¯ordinateur pirat¨¦ pour obtenir l¡¯appareil et r¨¦cup¨¦rer les donn¨¦es.

?

Comment les keyloggers sont-ils construits??

Le concept principal derri¨¨re les enregistreurs de frappe est qu¡¯ils doivent ¨ºtre plac¨¦s entre le moment o¨´ une touche est appuy¨¦e sur un clavier et le moment o¨´ les informations concernant cette frappe apparaissent sur le moniteur. Il existe plusieurs fa?ons d¡¯y parvenir.

Certains hackers utilisent la ±¹¾±»å¨¦´Ç²õ³Ü°ù±¹±ð¾±±ô±ô²¹²Ô³¦±ð pour voir la connexion entre les touches appuy¨¦es et ce qui appara?t sur le moniteur. Une cam¨¦ra vid¨¦o avec une vue du clavier et de l¡¯¨¦cran peut ¨ºtre configur¨¦e. Une fois qu¡¯il enregistre une vid¨¦o des frappes et des ¨¦crans de connexion ou d¡¯authentification que les frappes doivent franchir, le hacker peut lire la vid¨¦o, la ralentir et voir quelles touches ont ¨¦t¨¦ appuy¨¦es.

Un attaquant peut ¨¦galement placer un bug mat¨¦riel ¨¤ l¡¯int¨¦rieur du clavier lui-m¨ºme. Cela enregistrerait chaque course effectu¨¦e et enverra les informations ¨¤ stocker, soit sur un serveur, soit sur un appareil physique ¨¤ proximit¨¦. Il est possible de placer un keylogger dans le c?blage ou ¨¤ l¡¯int¨¦rieur de l¡¯ordinateur, tant qu¡¯il se trouve entre le clavier et le moniteur.

De plus, le logiciel keylogger peut ¨ºtre con?u pour intercepter toutes les entr¨¦es provenant du clavier. Cela peut ¨ºtre fait en utilisant plusieurs m¨¦thodes diff¨¦rentes?:

  1. Le pilote qui facilite l¡¯interaction entre le clavier et l¡¯ordinateur peut ¨ºtre remplac¨¦ par un pilote qui enregistre chaque frappe.
  2. Un pilote de filtre peut ¨ºtre positionn¨¦ dans la pile de clavier.
  3. Les fonctions de noyau, qui utilisent des similitudes entre les donn¨¦es pour faciliter l¡¯apprentissage automatique, peuvent ¨ºtre intercept¨¦es par des enregistreurs de frappe logiciels, puis utilis¨¦es pour d¨¦duire les frappes n¨¦cessaires pour ex¨¦cuter les fonctions d¡¯authentification.
  4. Les fonctions de la biblioth¨¨que de liens dynamiques (DLL), qui stocke le code utilis¨¦ par plusieurs programmes, peuvent ¨ºtre intercept¨¦es.

Le logiciel, reconnu comme une forme de logiciel espion, est construit ¨¤ l¡¯aide de plusieurs m¨¦thodes diff¨¦rentes. Voici les plus courantes?:

  1. Un crochet syst¨¨me, qui est une technique pour modifier le comportement du syst¨¨me d¡¯exploitation, est utilis¨¦ pour intercepter chaque notification g¨¦n¨¦r¨¦e chaque fois qu¡¯une touche est appuy¨¦e. Ce type de logiciel est g¨¦n¨¦ralement construit ¨¤ l¡¯aide du langage de codage C.
  2. Une demande d¡¯information cyclique est configur¨¦e pour recueillir des informations ¨¤ partir du clavier. Ces types d¡¯enregistreurs de frappe sont g¨¦n¨¦ralement ¨¦crits ¨¤ l¡¯aide de Visual Basic ou de Borland Delphi.
  3. Un pilote de filtre est ¨¦crit en C et install¨¦ ¨¤ l¡¯int¨¦rieur de l¡¯ordinateur.

En tant que m¨¦canisme de d¨¦fense, certains keyloggers, appel¨¦s rootkits, ont la possibilit¨¦ de se d¨¦guiser pour glisser la d¨¦tection manuelle ou antivirus. Ils se masquent en mode utilisateur ou en mode noyau.

Comment d¨¦tecter un keylogger??

Le moyen le plus simple de d¨¦tecter un keylogger est de v¨¦rifier votre gestionnaire de t?ches. Ici, vous pouvez voir quels processus sont en cours d¡¯ex¨¦cution. Il peut ¨ºtre difficile de savoir lesquels sont l¨¦gitimes et lesquels pourraient ¨ºtre caus¨¦s par des keyloggers, mais vous pouvez diff¨¦rencier les processus s?rs des menaces en examinant chaque processus sur Internet. Dans certains cas, vous pouvez trouver un avertissement ¨¦crit par un autre utilisateur concernant un processus, ou plusieurs processus, qui indiquent l¡¯activit¨¦ de l¡¯enregistreur de frappe.

Pour acc¨¦der au gestionnaire de t?ches dans Windows, cliquez avec le bouton droit sur la barre des t?ches, puis choisissez ??Gestionnaire de t?ches?? dans le menu.

Dans cette fen¨ºtre, chaque programme dans la section Applications est celui utilis¨¦ par votre ordinateur, qui appara?tra dans les fen¨ºtres de votre ¨¦cran. Vous ne verrez pas d¡¯enregistreur de frappe dans cette section. Cependant, vous pouvez en trouver un en consultant la section Processus d¡¯arri¨¨re-plan.

Un autre bon endroit pour rechercher les keyloggers est sous l¡¯onglet Startup. Les enregistreurs de frappe sont configur¨¦s pour fonctionner en permanence sur un ordinateur, et pour ce faire, ils doivent ¨ºtre d¨¦marr¨¦s avec le syst¨¨me d¡¯exploitation. Lorsque vous parcourez la liste de d¨¦marrage, recherchez tout ce que vous ne vous souvenez pas avoir install¨¦ vous-m¨ºme. Si quelque chose semble d¨¦plac¨¦, cliquez sur sa ligne, puis sur le bouton D¨¦sactiver en bas ¨¤ droite de la fen¨ºtre.

Vous pouvez ¨¦galement v¨¦rifier les enregistreurs de frappe en examinant le rapport d¡¯utilisation d¡¯Internet de votre ordinateur. Pour y acc¨¦der dans Windows, appuyez simultan¨¦ment sur le bouton Windows et sur ??I??. Cela vous am¨¨nera ¨¤ l¡¯¨¦cran des param¨¨tres. Ici, vous devez choisir ??R¨¦seau et Internet??, puis ??Utilisation des donn¨¦es??. Une liste des programmes que votre ordinateur utilise pour acc¨¦der ¨¤ Internet s¡¯affiche. Si quelque chose semble suspect ou que vous ne le reconnaissez tout simplement pas, faites une recherche pour enqu¨ºter sur ce qu¡¯il est. Il peut s¡¯agir d¡¯un keylogger.

Vous pouvez faire la m¨ºme forme d¡¯enqu¨ºte avec des extensions de navigateur. S¡¯il y a des extensions que vous ne vous souvenez pas avoir install¨¦es, d¨¦sactivez-les car il pourrait s¡¯agir d¡¯enregistreurs de frappe. Voici comment acc¨¦der ¨¤ vos extensions dans certains des navigateurs les plus courants?:?

  1. Safari: Choisissez ??Pr¨¦f¨¦rences?? dans le menu Safari et cliquez sur ??Extensions??.
  2. Chrome: Acc¨¦dez au champ d¡¯adresse et tapez ??chrome?://extensions??.
  3. °¿±è¨¦°ù²¹: Choisissez ??Extensions??, puis ??G¨¦rer les extensions??.
  4. Firefox: Saisissez ??about?: addons?? dans le champ d¡¯adresse.
  5. Microsoft Edge: S¨¦lectionnez ??Extensions?? dans le menu de votre navigateur.
  6. Internet Explorer: Acc¨¦dez au menu Outils et choisissez ??G¨¦rer les modules compl¨¦mentaires??.

Comment les keyloggers attaquent-ils votre appareil??

Pour acc¨¦der ¨¤ votre appareil, un keylogger doit ¨ºtre install¨¦ ¨¤ l¡¯int¨¦rieur ou, dans le cas d¡¯un keylogger mat¨¦riel, physiquement connect¨¦ ¨¤ votre ordinateur. Il existe plusieurs fa?ons diff¨¦rentes dont les keyloggers attaquent votre appareil.

Spear phishing

Le spear phishing est l¡¯une des m¨¦thodes les plus importantes pour initier une infection par malware. Dans la plupart des cas, un e-mail ou un lien de phishing est utilis¨¦ pour cibler un consommateur. Le lien semble l¨¦gitime, il peut m¨ºme sembler provenir d¡¯un parent ou d¡¯un ami. Cependant, apr¨¨s avoir ouvert l¡¯e-mail ou cliqu¨¦ sur un lien, un keylogger est install¨¦ sur votre appareil. Les attaques par spear-fishing peuvent ¨¦galement ¨ºtre utilis¨¦es pour lancer une attaque par sextortion.

T¨¦l¨¦chargement en drive-by

Le t¨¦l¨¦chargement par lecteur fait r¨¦f¨¦rence au moment o¨´ un keylogger est install¨¦ sur votre ordinateur ¨¤ votre insu. Cela est souvent r¨¦alis¨¦ ¨¤ l¡¯aide d¡¯un site Web malveillant. Lorsque vous visitez le site, les logiciels malveillants sont install¨¦s sur votre ordinateur. Il fonctionne ensuite en arri¨¨re-plan, sans ¨ºtre d¨¦tect¨¦, en enregistrant vos frappes, puis en les envoyant ¨¤ l¡¯attaquant.

Cheval de Troie

Il est courant que les chevaux de Troie disposent d¡¯enregistreurs de frappe regroup¨¦s ¨¤ l¡¯int¨¦rieur. Un cheval de Troie, similaire ¨¤ celui utilis¨¦ dans le mythe grec, semble bienveillant. Lorsque l¡¯utilisateur l¡¯ouvre, un malware contenant un keylogger est install¨¦ sur son appareil. Une fois install¨¦, le malware garde une trace des frappes de l¡¯utilisateur, puis les signale ¨¤ un appareil auquel le hacker acc¨¨de.

Probl¨¨mes caus¨¦s par les keyloggers

En plus de compromettre la s¨¦curit¨¦ de votre appareil, les enregistreurs de frappe peuvent causer des probl¨¨mes auxiliaires sur l¡¯appareil lui-m¨ºme. Les effets sont quelque peu diff¨¦rents en fonction du type de dispositif qui a ¨¦t¨¦ infect¨¦.

Ordinateurs de bureau et portables

Processus inconnus consommant de la puissance de calcul

Comme tous les types de logiciels, les keyloggers doivent initier un processus pour fonctionner. Chaque processus que votre ordinateur doit ex¨¦cuter n¨¦cessite une puissance de traitement. Une fois initi¨¦, le processus d¡¯un keylogger peut ¨ºtre un frein ¨¤ votre puissance de calcul. Il peut en r¨¦sulter que d¡¯autres applications ne fonctionnent pas comme elles le feraient ou le devraient normalement. Vous pouvez d¨¦terminer les processus en cours d¡¯ex¨¦cution en tirant le gestionnaire de t?ches vers le haut, comme d¨¦crit ci-dessus dans ??Comment d¨¦tecter un keylogger??.

Retards pendant la saisie

?tant donn¨¦ qu¡¯un keylogger se positionne entre le clavier et le moniteur, un signe d¡¯un keylogger peut ¨ºtre un retard lorsque vous tapez. Si vous voyez g¨¦n¨¦ralement des lettres, des chiffres ou des symboles appara?tre sur votre ¨¦cran imm¨¦diatement apr¨¨s avoir appuy¨¦ sur chaque touche, mais que vous remarquez alors un l¨¦ger retard, cela pourrait ¨ºtre un signe qu¡¯un keylogger interrompt le processus.?

Dans certains cas, le typage retard¨¦ peut ¨ºtre d? ¨¤ des circonstances telles qu¡¯un manque de m¨¦moire d¡¯acc¨¨s al¨¦atoire (RAM), mais si vous remarquez ce sympt?me, il peut ¨ºtre judicieux de v¨¦rifier les enregistreurs de frappe.

Le gel des applications est al¨¦atoire

Comme un keylogger fait son travail, il peut interrompre le traitement normal des applications. Cela peut entra?ner le gel de l¡¯application sans avertissement. Si vos applications se bloquent plus que d¡¯habitude, un keylogger pourrait en ¨ºtre la cause.

Android et iPhone

Bien qu¡¯il ne puisse pas y avoir d¡¯enregistreurs de frappe mat¨¦riels con?us pour attaquer les appareils mobiles, les Android et iPhone peuvent toujours ¨ºtre compromis par des enregistreurs de frappe logiciels. Ils fonctionnent en capturant o¨´ l¡¯utilisateur appuie ou appuie sur l¡¯¨¦cran, ce qui permet ¨¤ l¡¯enregistreur de frappe de voir les boutons virtuels appuy¨¦s pendant que le propri¨¦taire saisit. Les donn¨¦es sont ensuite enregistr¨¦es et signal¨¦es ¨¤ un hacker.?

La menace peut ¨ºtre encore pire avec ces formes d¡¯enregistreurs de frappe, car ils ne se contentent pas de surveiller et d¡¯enregistrer les frappes. Ils peuvent ¨¦galement enregistrer des captures d¡¯¨¦cran, des ¨¦l¨¦ments d¨¦tect¨¦s par la cam¨¦ra, l¡¯activit¨¦ des imprimantes connect¨¦es, ce qui va dans le microphone et le trafic r¨¦seau. Un keylogger peut m¨ºme vous emp¨ºcher d¡¯acc¨¦der ¨¤ certains sites Web.

Pour qu¡¯un keylogger soit connect¨¦ ¨¤ un dispositif mobile, un hacker n¡¯a besoin d¡¯y acc¨¦der que pendant une courte p¨¦riode. Vous pouvez ¨¦galement installer involontairement un keylogger sur votre appareil en cliquant sur un lien ou une pi¨¨ce jointe.

Comment prot¨¦ger mes appareils contre l¡¯enregistrement de frappe??

La meilleure fa?on de prot¨¦ger vos appareils contre l¡¯enregistrement de frappe est d¡¯utiliser un antivirus ou un pare-feu de haute qualit¨¦. Vous pouvez ¨¦galement prendre d¡¯autres pr¨¦cautions pour rendre une infection moins probable.?

Vous pouvez utiliser un gestionnaire de mots de passe pour g¨¦n¨¦rer des mots de passe tr¨¨s complexes, en plus de vous permettre de voir et de g¨¦rer vos mots de passe. Dans de nombreux cas, ces programmes peuvent remplir automatiquement vos mots de passe, ce qui vous permet de contourner compl¨¨tement l¡¯utilisation du clavier.?

Si vous ne tapez pas, un keylogger ne peut enregistrer aucun trait, et comme les caract¨¨res de mot de passe sont g¨¦n¨¦ralement remplac¨¦s par des ast¨¦risques, m¨ºme un syst¨¨me de ±¹¾±»å¨¦´Ç²õ³Ü°ù±¹±ð¾±±ô±ô²¹²Ô³¦±ð ne serait pas en mesure de d¨¦terminer ce qui a ¨¦t¨¦ saisi. De plus, utilisez l¡¯authentificationmultifactorielle (MFA) lorsque vous avez l¡¯option. Un keylogger peut d¨¦duire votre mot de passe, mais ?la deuxi¨¨me phase du processus d¡¯authentification peut le dissuader.?

Un clavier virtuel peut ¨¦galement aider ¨¤ emp¨ºcher les enregistreurs de frappe d¡¯acc¨¦der ¨¤ vos frappes. M¨ºme un enregistreur de frappe bas¨¦ sur l¡¯hyperviseur, qui utilise un syst¨¨me d¡¯exploitation distinct fonctionnant sous votre clavier principal, ne peut pas acc¨¦der aux frappes effectu¨¦es sur un clavier virtuel. Sur un ordinateur Windows, vous pouvez appuyer simultan¨¦ment sur la touche Windows et sur ??R?? pour acc¨¦der ¨¤ son clavier virtuel.?

Il est ¨¦galement conseill¨¦ de v¨¦rifier r¨¦guli¨¨rement les connexions mat¨¦rielles de votre ordinateur. Bien que les keyloggers mat¨¦riels ne soient pas aussi courants, l¡¯arri¨¨re de la tour d¡¯un PC peut ¨ºtre une surface d¡¯attaque attrayante pour un hacker d¡¯enregistrement de cl¨¦. Cela est ¨¦galement vrai lorsque vous travaillez sur un ordinateur public. L¡¯assaillant peut avoir install¨¦ un keylogger mat¨¦riel plusieurs jours ou semaines avant de vous connecter ¨¤ vos comptes bancaires, de courtage ou de messagerie.

FAQ sur les keyloggers

Un keylogger peut-il ¨ºtre d¨¦tect¨¦??

Le moyen le plus simple de d¨¦tecter un keylogger est de v¨¦rifier votre gestionnaire de t?ches. Ici, vous pouvez voir quels processus sont en cours d¡¯ex¨¦cution. Il peut ¨ºtre difficile de savoir lesquels sont l¨¦gitimes et lesquels pourraient ¨ºtre caus¨¦s par des keyloggers, mais vous pouvez diff¨¦rencier les processus s?rs des menaces en examinant chaque processus sur Internet.?

Qu¡¯est-ce qu¡¯un keylogger??

Un keylogger est une forme de malware ou de mat¨¦riel qui suit et enregistre vos frappes au fur et ¨¤ mesure que vous tapez. Il prend les informations et les envoie ¨¤ un hacker ¨¤ l¡¯aide d¡¯un serveur de commande et de contr?le (C&C).?

Quel est l¡¯exemple d¡¯un keylogger??

Un keylogger doit ¨ºtre install¨¦ ¨¤ l¡¯int¨¦rieur ou, dans le cas d¡¯un keylogger mat¨¦riel, physiquement connect¨¦ ¨¤ votre ordinateur. Il existe plusieurs fa?ons diff¨¦rentes dont les keyloggers attaquent votre appareil. Par spear phishing, drive-by-download et via un cheval de Troie.??

Plus de ressources sur la cybers¨¦curit¨¦

Parler ¨¤ un expert

Veuillez remplir le formulaire ci-dessous. Un de nos collaborateurs vous contactera dans les plus brefs d¨¦lais.