Qu¡¯est-ce qu¡¯un keylogger?? ¶Ù¨¦´Ú¾±²Ô¾±³Ù¾±´Ç²Ô et types
Comprendre les types d¡¯enregistreurs de frappe, leurs m¨¦thodes d¡¯attaque et comment s¡¯en d¨¦fendre.
Global Threat Landscape Report 2H 2023 Parlez ¨¤ un expertUn keylogger ou un keystroke logger/keyboard capture est une forme de malware ou de mat¨¦riel qui suit et enregistre vos frappes au fur et ¨¤ mesure que vous tapez. Il prend les informations et les envoie ¨¤ un hacker ¨¤ l¡¯aide d¡¯un serveur de commande et de contr?le (C&C). Le hacker analyse ensuite les frappes pour localiser les noms d¡¯utilisateur et les mots de passe et les utilise pour pirater des syst¨¨mes autrement s¨¦curis¨¦s.
Un keylogger logiciel est une forme de malware qui infecte votre appareil et, s¡¯il est programm¨¦ pour le faire, peut se propager ¨¤ d¡¯autres appareils avec lesquels l¡¯ordinateur entre en contact. Bien qu¡¯un keylogger mat¨¦riel ne puisse pas se propager d¡¯un appareil ¨¤ un autre, comme un keylogger logiciel, il transmet des informations au hacker ou ¨¤ l¡¯organisation de piratage, qu¡¯il utilisera ensuite pour compromettre votre ordinateur, votre r¨¦seau ou tout autre ¨¦l¨¦ment n¨¦cessitant une authentification pour y acc¨¦der.
Les enregistreurs de frappe logiciels se composent d¡¯applications qui doivent ¨ºtre install¨¦es sur un ordinateur pour voler des donn¨¦es de frappe. Il s¡¯agit de la m¨¦thode la plus courante que les hackers utilisent pour acc¨¦der aux frappes d¡¯un utilisateur.?
Un keylogger logiciel est plac¨¦ sur un ordinateur lorsque l¡¯utilisateur t¨¦l¨¦charge une application infect¨¦e. Une fois install¨¦, l¡¯enregistreur de frappe surveille les frappes sur le syst¨¨me d¡¯exploitation que vous utilisez, en v¨¦rifiant les chemins travers¨¦s par chaque frappe. De cette mani¨¨re, un enregistreur de frappe logiciel peut suivre vos frappes et enregistrer chacune d¡¯entre elles.?
Une fois les frappes enregistr¨¦es, elles sont automatiquement transf¨¦r¨¦es au hacker qui a configur¨¦ le keylogger. Cela se fait ¨¤ l¡¯aide d¡¯un serveur distant auquel le logiciel keylogger et le hacker sont connect¨¦s. Le hacker r¨¦cup¨¨re les donn¨¦es collect¨¦es par l¡¯enregistreur de frappe, puis les utilise pour d¨¦terminer les mots de passe de l¡¯utilisateur non m¨¦fiant.?
Les mots de passe vol¨¦s ¨¤ l¡¯aide de l¡¯enregistreur de frappe peuvent inclure des comptes de messagerie, des comptes bancaires ou d¡¯investissement, ou ceux que la cible utilise pour acc¨¦der ¨¤ des sites Web o¨´ ses informations personnelles peuvent ¨ºtre consult¨¦es. Par cons¨¦quent, l¡¯objectif final du hacker peut ne pas ¨ºtre d¡¯acc¨¦der au compte pour lequel le mot de passe est utilis¨¦. Au contraire, l¡¯acc¨¨s ¨¤ un ou plusieurs comptes peut ouvrir la voie au vol d¡¯autres donn¨¦es.
Un keylogger mat¨¦riel fonctionne comme son homologue logiciel. La plus grande diff¨¦rence r¨¦side dans le fait que les enregistreurs de frappe mat¨¦riels doivent ¨ºtre physiquement connect¨¦s ¨¤ l¡¯ordinateur cible pour enregistrer les frappes de l¡¯utilisateur. Pour cette raison, il est important qu¡¯une organisation surveille attentivement qui a acc¨¨s au r¨¦seau et aux appareils qui y sont connect¨¦s.?
Si une personne non autoris¨¦e est autoris¨¦e ¨¤ utiliser un dispositif sur le r¨¦seau, elle peut installer un keylogger mat¨¦riel qui peut s¡¯ex¨¦cuter sans ¨ºtre d¨¦tect¨¦ jusqu¡¯¨¤ ce qu¡¯elle ait d¨¦j¨¤ recueilli des informations sensibles. Une fois que les enregistreurs de frappe mat¨¦riels ont termin¨¦ l¡¯enregistrement des touches, ils stockent les donn¨¦es, que le hacker doit t¨¦l¨¦charger ¨¤ partir de l¡¯appareil.
Le t¨¦l¨¦chargement ne doit ¨ºtre effectu¨¦ qu¡¯une fois que l¡¯enregistreur de frappe a termin¨¦ d¡¯enregistrer les frappes. En effet, il n¡¯est pas possible pour le hacker d¡¯obtenir les donn¨¦es pendant que l¡¯enregistreur de frappe fonctionne. Dans certains cas, le hacker peut rendre l¡¯appareil d¡¯enregistrement de cl¨¦ accessible via Wi-Fi. De cette fa?on, ils n¡¯ont pas besoin de se rendre physiquement ¨¤ l¡¯ordinateur pirat¨¦ pour obtenir l¡¯appareil et r¨¦cup¨¦rer les donn¨¦es.
?
Le concept principal derri¨¨re les enregistreurs de frappe est qu¡¯ils doivent ¨ºtre plac¨¦s entre le moment o¨´ une touche est appuy¨¦e sur un clavier et le moment o¨´ les informations concernant cette frappe apparaissent sur le moniteur. Il existe plusieurs fa?ons d¡¯y parvenir.
Certains hackers utilisent la ±¹¾±»å¨¦´Ç²õ³Ü°ù±¹±ð¾±±ô±ô²¹²Ô³¦±ð pour voir la connexion entre les touches appuy¨¦es et ce qui appara?t sur le moniteur. Une cam¨¦ra vid¨¦o avec une vue du clavier et de l¡¯¨¦cran peut ¨ºtre configur¨¦e. Une fois qu¡¯il enregistre une vid¨¦o des frappes et des ¨¦crans de connexion ou d¡¯authentification que les frappes doivent franchir, le hacker peut lire la vid¨¦o, la ralentir et voir quelles touches ont ¨¦t¨¦ appuy¨¦es.
Un attaquant peut ¨¦galement placer un bug mat¨¦riel ¨¤ l¡¯int¨¦rieur du clavier lui-m¨ºme. Cela enregistrerait chaque course effectu¨¦e et enverra les informations ¨¤ stocker, soit sur un serveur, soit sur un appareil physique ¨¤ proximit¨¦. Il est possible de placer un keylogger dans le c?blage ou ¨¤ l¡¯int¨¦rieur de l¡¯ordinateur, tant qu¡¯il se trouve entre le clavier et le moniteur.
De plus, le logiciel keylogger peut ¨ºtre con?u pour intercepter toutes les entr¨¦es provenant du clavier. Cela peut ¨ºtre fait en utilisant plusieurs m¨¦thodes diff¨¦rentes?:
Le logiciel, reconnu comme une forme de logiciel espion, est construit ¨¤ l¡¯aide de plusieurs m¨¦thodes diff¨¦rentes. Voici les plus courantes?:
En tant que m¨¦canisme de d¨¦fense, certains keyloggers, appel¨¦s rootkits, ont la possibilit¨¦ de se d¨¦guiser pour glisser la d¨¦tection manuelle ou antivirus. Ils se masquent en mode utilisateur ou en mode noyau.
Le moyen le plus simple de d¨¦tecter un keylogger est de v¨¦rifier votre gestionnaire de t?ches. Ici, vous pouvez voir quels processus sont en cours d¡¯ex¨¦cution. Il peut ¨ºtre difficile de savoir lesquels sont l¨¦gitimes et lesquels pourraient ¨ºtre caus¨¦s par des keyloggers, mais vous pouvez diff¨¦rencier les processus s?rs des menaces en examinant chaque processus sur Internet. Dans certains cas, vous pouvez trouver un avertissement ¨¦crit par un autre utilisateur concernant un processus, ou plusieurs processus, qui indiquent l¡¯activit¨¦ de l¡¯enregistreur de frappe.
Pour acc¨¦der au gestionnaire de t?ches dans Windows, cliquez avec le bouton droit sur la barre des t?ches, puis choisissez ??Gestionnaire de t?ches?? dans le menu.
Dans cette fen¨ºtre, chaque programme dans la section Applications est celui utilis¨¦ par votre ordinateur, qui appara?tra dans les fen¨ºtres de votre ¨¦cran. Vous ne verrez pas d¡¯enregistreur de frappe dans cette section. Cependant, vous pouvez en trouver un en consultant la section Processus d¡¯arri¨¨re-plan.
Un autre bon endroit pour rechercher les keyloggers est sous l¡¯onglet Startup. Les enregistreurs de frappe sont configur¨¦s pour fonctionner en permanence sur un ordinateur, et pour ce faire, ils doivent ¨ºtre d¨¦marr¨¦s avec le syst¨¨me d¡¯exploitation. Lorsque vous parcourez la liste de d¨¦marrage, recherchez tout ce que vous ne vous souvenez pas avoir install¨¦ vous-m¨ºme. Si quelque chose semble d¨¦plac¨¦, cliquez sur sa ligne, puis sur le bouton D¨¦sactiver en bas ¨¤ droite de la fen¨ºtre.
Vous pouvez ¨¦galement v¨¦rifier les enregistreurs de frappe en examinant le rapport d¡¯utilisation d¡¯Internet de votre ordinateur. Pour y acc¨¦der dans Windows, appuyez simultan¨¦ment sur le bouton Windows et sur ??I??. Cela vous am¨¨nera ¨¤ l¡¯¨¦cran des param¨¨tres. Ici, vous devez choisir ??R¨¦seau et Internet??, puis ??Utilisation des donn¨¦es??. Une liste des programmes que votre ordinateur utilise pour acc¨¦der ¨¤ Internet s¡¯affiche. Si quelque chose semble suspect ou que vous ne le reconnaissez tout simplement pas, faites une recherche pour enqu¨ºter sur ce qu¡¯il est. Il peut s¡¯agir d¡¯un keylogger.
Vous pouvez faire la m¨ºme forme d¡¯enqu¨ºte avec des extensions de navigateur. S¡¯il y a des extensions que vous ne vous souvenez pas avoir install¨¦es, d¨¦sactivez-les car il pourrait s¡¯agir d¡¯enregistreurs de frappe. Voici comment acc¨¦der ¨¤ vos extensions dans certains des navigateurs les plus courants?:?
Pour acc¨¦der ¨¤ votre appareil, un keylogger doit ¨ºtre install¨¦ ¨¤ l¡¯int¨¦rieur ou, dans le cas d¡¯un keylogger mat¨¦riel, physiquement connect¨¦ ¨¤ votre ordinateur. Il existe plusieurs fa?ons diff¨¦rentes dont les keyloggers attaquent votre appareil.
Le spear phishing est l¡¯une des m¨¦thodes les plus importantes pour initier une infection par malware. Dans la plupart des cas, un e-mail ou un lien de phishing est utilis¨¦ pour cibler un consommateur. Le lien semble l¨¦gitime, il peut m¨ºme sembler provenir d¡¯un parent ou d¡¯un ami. Cependant, apr¨¨s avoir ouvert l¡¯e-mail ou cliqu¨¦ sur un lien, un keylogger est install¨¦ sur votre appareil. Les attaques par spear-fishing peuvent ¨¦galement ¨ºtre utilis¨¦es pour lancer une attaque par sextortion.
Le t¨¦l¨¦chargement par lecteur fait r¨¦f¨¦rence au moment o¨´ un keylogger est install¨¦ sur votre ordinateur ¨¤ votre insu. Cela est souvent r¨¦alis¨¦ ¨¤ l¡¯aide d¡¯un site Web malveillant. Lorsque vous visitez le site, les logiciels malveillants sont install¨¦s sur votre ordinateur. Il fonctionne ensuite en arri¨¨re-plan, sans ¨ºtre d¨¦tect¨¦, en enregistrant vos frappes, puis en les envoyant ¨¤ l¡¯attaquant.
Il est courant que les chevaux de Troie disposent d¡¯enregistreurs de frappe regroup¨¦s ¨¤ l¡¯int¨¦rieur. Un cheval de Troie, similaire ¨¤ celui utilis¨¦ dans le mythe grec, semble bienveillant. Lorsque l¡¯utilisateur l¡¯ouvre, un malware contenant un keylogger est install¨¦ sur son appareil. Une fois install¨¦, le malware garde une trace des frappes de l¡¯utilisateur, puis les signale ¨¤ un appareil auquel le hacker acc¨¨de.
En plus de compromettre la s¨¦curit¨¦ de votre appareil, les enregistreurs de frappe peuvent causer des probl¨¨mes auxiliaires sur l¡¯appareil lui-m¨ºme. Les effets sont quelque peu diff¨¦rents en fonction du type de dispositif qui a ¨¦t¨¦ infect¨¦.
Comme tous les types de logiciels, les keyloggers doivent initier un processus pour fonctionner. Chaque processus que votre ordinateur doit ex¨¦cuter n¨¦cessite une puissance de traitement. Une fois initi¨¦, le processus d¡¯un keylogger peut ¨ºtre un frein ¨¤ votre puissance de calcul. Il peut en r¨¦sulter que d¡¯autres applications ne fonctionnent pas comme elles le feraient ou le devraient normalement. Vous pouvez d¨¦terminer les processus en cours d¡¯ex¨¦cution en tirant le gestionnaire de t?ches vers le haut, comme d¨¦crit ci-dessus dans ??Comment d¨¦tecter un keylogger??.
?tant donn¨¦ qu¡¯un keylogger se positionne entre le clavier et le moniteur, un signe d¡¯un keylogger peut ¨ºtre un retard lorsque vous tapez. Si vous voyez g¨¦n¨¦ralement des lettres, des chiffres ou des symboles appara?tre sur votre ¨¦cran imm¨¦diatement apr¨¨s avoir appuy¨¦ sur chaque touche, mais que vous remarquez alors un l¨¦ger retard, cela pourrait ¨ºtre un signe qu¡¯un keylogger interrompt le processus.?
Dans certains cas, le typage retard¨¦ peut ¨ºtre d? ¨¤ des circonstances telles qu¡¯un manque de m¨¦moire d¡¯acc¨¨s al¨¦atoire (RAM), mais si vous remarquez ce sympt?me, il peut ¨ºtre judicieux de v¨¦rifier les enregistreurs de frappe.
Comme un keylogger fait son travail, il peut interrompre le traitement normal des applications. Cela peut entra?ner le gel de l¡¯application sans avertissement. Si vos applications se bloquent plus que d¡¯habitude, un keylogger pourrait en ¨ºtre la cause.
Bien qu¡¯il ne puisse pas y avoir d¡¯enregistreurs de frappe mat¨¦riels con?us pour attaquer les appareils mobiles, les Android et iPhone peuvent toujours ¨ºtre compromis par des enregistreurs de frappe logiciels. Ils fonctionnent en capturant o¨´ l¡¯utilisateur appuie ou appuie sur l¡¯¨¦cran, ce qui permet ¨¤ l¡¯enregistreur de frappe de voir les boutons virtuels appuy¨¦s pendant que le propri¨¦taire saisit. Les donn¨¦es sont ensuite enregistr¨¦es et signal¨¦es ¨¤ un hacker.?
La menace peut ¨ºtre encore pire avec ces formes d¡¯enregistreurs de frappe, car ils ne se contentent pas de surveiller et d¡¯enregistrer les frappes. Ils peuvent ¨¦galement enregistrer des captures d¡¯¨¦cran, des ¨¦l¨¦ments d¨¦tect¨¦s par la cam¨¦ra, l¡¯activit¨¦ des imprimantes connect¨¦es, ce qui va dans le microphone et le trafic r¨¦seau. Un keylogger peut m¨ºme vous emp¨ºcher d¡¯acc¨¦der ¨¤ certains sites Web.
Pour qu¡¯un keylogger soit connect¨¦ ¨¤ un dispositif mobile, un hacker n¡¯a besoin d¡¯y acc¨¦der que pendant une courte p¨¦riode. Vous pouvez ¨¦galement installer involontairement un keylogger sur votre appareil en cliquant sur un lien ou une pi¨¨ce jointe.
La meilleure fa?on de prot¨¦ger vos appareils contre l¡¯enregistrement de frappe est d¡¯utiliser un antivirus ou un pare-feu de haute qualit¨¦. Vous pouvez ¨¦galement prendre d¡¯autres pr¨¦cautions pour rendre une infection moins probable.?
Vous pouvez utiliser un gestionnaire de mots de passe pour g¨¦n¨¦rer des mots de passe tr¨¨s complexes, en plus de vous permettre de voir et de g¨¦rer vos mots de passe. Dans de nombreux cas, ces programmes peuvent remplir automatiquement vos mots de passe, ce qui vous permet de contourner compl¨¨tement l¡¯utilisation du clavier.?
Si vous ne tapez pas, un keylogger ne peut enregistrer aucun trait, et comme les caract¨¨res de mot de passe sont g¨¦n¨¦ralement remplac¨¦s par des ast¨¦risques, m¨ºme un syst¨¨me de ±¹¾±»å¨¦´Ç²õ³Ü°ù±¹±ð¾±±ô±ô²¹²Ô³¦±ð ne serait pas en mesure de d¨¦terminer ce qui a ¨¦t¨¦ saisi. De plus, utilisez l¡¯authentificationmultifactorielle (MFA) lorsque vous avez l¡¯option. Un keylogger peut d¨¦duire votre mot de passe, mais ?la deuxi¨¨me phase du processus d¡¯authentification peut le dissuader.?
Un clavier virtuel peut ¨¦galement aider ¨¤ emp¨ºcher les enregistreurs de frappe d¡¯acc¨¦der ¨¤ vos frappes. M¨ºme un enregistreur de frappe bas¨¦ sur l¡¯hyperviseur, qui utilise un syst¨¨me d¡¯exploitation distinct fonctionnant sous votre clavier principal, ne peut pas acc¨¦der aux frappes effectu¨¦es sur un clavier virtuel. Sur un ordinateur Windows, vous pouvez appuyer simultan¨¦ment sur la touche Windows et sur ??R?? pour acc¨¦der ¨¤ son clavier virtuel.?
Il est ¨¦galement conseill¨¦ de v¨¦rifier r¨¦guli¨¨rement les connexions mat¨¦rielles de votre ordinateur. Bien que les keyloggers mat¨¦riels ne soient pas aussi courants, l¡¯arri¨¨re de la tour d¡¯un PC peut ¨ºtre une surface d¡¯attaque attrayante pour un hacker d¡¯enregistrement de cl¨¦. Cela est ¨¦galement vrai lorsque vous travaillez sur un ordinateur public. L¡¯assaillant peut avoir install¨¦ un keylogger mat¨¦riel plusieurs jours ou semaines avant de vous connecter ¨¤ vos comptes bancaires, de courtage ou de messagerie.
Le moyen le plus simple de d¨¦tecter un keylogger est de v¨¦rifier votre gestionnaire de t?ches. Ici, vous pouvez voir quels processus sont en cours d¡¯ex¨¦cution. Il peut ¨ºtre difficile de savoir lesquels sont l¨¦gitimes et lesquels pourraient ¨ºtre caus¨¦s par des keyloggers, mais vous pouvez diff¨¦rencier les processus s?rs des menaces en examinant chaque processus sur Internet.?
Un keylogger est une forme de malware ou de mat¨¦riel qui suit et enregistre vos frappes au fur et ¨¤ mesure que vous tapez. Il prend les informations et les envoie ¨¤ un hacker ¨¤ l¡¯aide d¡¯un serveur de commande et de contr?le (C&C).?
Un keylogger doit ¨ºtre install¨¦ ¨¤ l¡¯int¨¦rieur ou, dans le cas d¡¯un keylogger mat¨¦riel, physiquement connect¨¦ ¨¤ votre ordinateur. Il existe plusieurs fa?ons diff¨¦rentes dont les keyloggers attaquent votre appareil. Par spear phishing, drive-by-download et via un cheval de Troie.??
Veuillez remplir le formulaire ci-dessous. Un de nos collaborateurs vous contactera dans les plus brefs d¨¦lais.