Difference between revisions of "What is:Keylogger/fr"
8TG1K2 admin (talk | contribs) (Новая страница: «Keylogger») |
m (FuzzyBot moved page Keylogger/fr to What is:Keylogger/fr without leaving a redirect: Part of translatable page "Keylogger") |
||
(45 intermediate revisions by 2 users not shown) | |||
Line 1: | Line 1: | ||
<languages /> | <languages /> | ||
− | == | + | == Qu'est-ce qu'un keylogger == |
− | + | Il y a beaucoup d'informations sur les keyloggers sur le Web, mais il est très difficile de trouver des articles qui expliquent en détail les nombreuses nuances du développement et de l'utilisation des keyloggers. | |
− | + | C'est pourquoi cet article a été écrit. | |
− | ''' | + | Un '''keylogger''', ou '''enregistreur de frappe''', est un programme logiciel ou un dispositif matériel qui enregistre les frappes, c'est-à-dire les touches sur lesquelles on a appuyé sur le clavier de l'ordinateur. |
− | + | Le synonyme de '''keylogger''' est '''enregistreur de frappe''', et l'action qu'il effectue est appelée '''enregistrement de la frappe''' ou '''capture du clavier'''. | |
− | + | Le fonctionnement des keyloggers logiciels et de leurs équivalents matériels - les keyloggers matériels - repose sur deux technologies complètement différentes, c'est-à-dire qu'ils enregistrent les frappes de touches d'une manière différente. | |
− | + | Les utilisateurs de PC sont différents ; ils jouent un rôle différent dans le traitement de l'information. Tout utilisateur particulier peut l'être : | |
− | * | + | * un développeur de système d'exploitation ; |
− | * | + | * un développeur de logiciels ; |
− | * | + | * un PDG d'entreprise ; |
− | * | + | * un propriétaire d'entreprise ; |
− | * | + | * un administrateur d'un réseau informatique d'entreprise ; |
− | * | + | * un utilisateur d'ordinateur disposant d'un privilège administratif ; |
− | * | + | * un utilisateur d'ordinateur sur le lieu de travail ; |
− | * | + | * un utilisateur qui possède l'ordinateur ; |
− | * | + | * un spécialiste de la sécurité de l'information ; |
− | * | + | * etc. |
− | |||
− | |||
− | + | Ce sont ces personnes qui déterminent s'il est raisonnable d'utiliser des keyloggers dans leurs activités. | |
− | + | Il est de notoriété publique que l'utilisation de toute technologie peut être soit bénéfique soit nuisible ; cela s'applique également au traitement de l'information à l'aide d'ordinateurs. | |
− | + | Où se situe la ligne vague entre l'utilisation légale et illégale des keyloggers? | |
− | + | La réponse est simple : elle ne pourrait être distinguée que selon la manière dont ces keyloggers sont appliqués ! C'est la méthode de leur application qui vous permet de voir la ligne de démarcation entre la gestion de la sécurité et la violation de la sécurité. | |
− | + | Le terme '''utilisation non autorisée''' ('''utilisation illégale''') signifie que le keylogger a été installé à l'insu du propriétaire (administrateur de la sécurité) d'un réseau local (par exemple d'une entreprise ou d'une organisation) ou d'un ordinateur personnel particulier. Le concept d'"activité non autorisée" est assez proche de celui d'"activité illégale" dans presque tous les pays du monde. | |
− | + | Les enregistreurs de frappe non autorisés (tant logiciels que matériels) sont appelés '''dispositifs d'espionnage''' ou '''logiciels espions''' ('''logiciel espion''', '''programme espion''', '''enregistreur de frappe'''). | |
− | + | Leur utilisation non autorisée est généralement associée à des activités illégales. En règle générale, les logiciels espions destinés à une utilisation non autorisée sont capables de configurer et de recevoir un fichier exécutable groupé, qui n'affiche aucun message et n'ouvre aucune fenêtre lors de l'installation. En outre, ces produits sont dotés d'outils intégrés qui peuvent fournir et installer à distance un module préconfiguré sur l'ordinateur de l'utilisateur, c'est-à-dire que le processus d'installation a lieu sans accès physique direct à l'ordinateur de l'utilisateur et ne nécessite souvent pas de privilèges administratifs. | |
− | + | L'expression '''utilisation autorisée''' ('''utilisation légitime/légale''') signifie que le keylogger a été installé à la connaissance du propriétaire (administrateur de la sécurité) d'un réseau local (par exemple, d'une entreprise ou d'une organisation) ou d'un ordinateur personnel particulier. Les keyloggers à usage légal (logiciel ou matériel) sont généralement désignés par les termes '''de logiciel de surveillance des employés''', '''de logiciel de contrôle parental''', '''de logiciel de contrôle d'accès''', '''de programme de sécurité du personnel''', etc. En règle générale, ces logiciels nécessitent un accès physique à l'ordinateur de l'utilisateur et l'administrateur doit disposer de privilèges administratifs pour les configurer et les installer. | |
− | + | == Ce à quoi ils servent == | |
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | + | L'utilisation autorisée de keyloggers permet au propriétaire (administrateur de la sécurité) d'un réseau informatique local ou au propriétaire (administrateur) d'un ordinateur de : | |
− | * | + | * d'identifier tous les cas où des mots ou des phrases critiques (c'est-à-dire ceux dont la divulgation à des tiers entraînera une perte matérielle) sont tapés ; |
− | * | + | * pouvoir accéder aux informations stockées sur le disque dur de l'ordinateur si le mot de passe d'accès est perdu pour une raison quelconque (maladie de l'employé, actes délibérés du personnel, etc.) ; |
+ | * identifier (localiser) rapidement tous les cas d'attaques par la force brute ; | ||
+ | * vérifier si les ordinateurs personnels de l'entreprise sont utilisés en dehors du temps de travail et, si oui, identifier ce qui a été tapé à ce moment-là ; | ||
+ | * enquêter sur les incidents informatiques ; | ||
+ | * mener des recherches scientifiques pour déterminer la précision, l'efficacité et l'adéquation des réactions du personnel aux influences extérieures ; | ||
+ | * récupérer les informations critiques après les défaillances des systèmes informatiques. | ||
− | + | Les développeurs de logiciels commerciaux peuvent utiliser des modules contenant des enregistreurs de frappe à de nombreuses fins, notamment les suivantes | |
− | * | + | * pour développer des systèmes de recherche rapide de mots (par exemple, dictionnaires électroniques, traducteurs électroniques) ; |
− | * | + | * pour développer des programmes de recherche rapide de noms, de sociétés, d'adresses (par exemple, des annuaires électroniques) ; * pour développer des programmes de recherche rapide de noms, de sociétés, d'adresses (par exemple, des annuaires électroniques) |
− | * | ||
− | |||
− | + | L'utilisation non autorisée de keyloggers (y compris les produits matériels ou logiciels dotés d'un module d'enregistrement de frappe) permet à un agresseur de | |
− | + | * d'intercepter les informations d'autres personnes tapées sur le clavier ; | |
+ | * d'obtenir un accès non autorisé aux noms d'utilisateur et aux mots de passe utilisés pour accéder à divers systèmes, y compris les systèmes des clients des banques ; | ||
+ | * d'obtenir un accès non autorisé à la protection cryptographique des informations des utilisateurs d'ordinateurs (phrases de passe) ; | ||
+ | * d'obtenir un accès non autorisé aux données d'autorisation des cartes de crédit ; | ||
− | + | == Classification des keyloggers == | |
+ | === Classification selon le type === | ||
− | + | Les '''keyloggers logiciels''' appartiennent au groupe des produits logiciels qui exercent un contrôle sur les activités d'un utilisateur de PC. À l'origine, les logiciels de ce type étaient destinés uniquement à enregistrer les frappes de clavier, y compris les touches système, et à sauvegarder ces données dans un fichier journal spécial, qui a ensuite été étudié par la personne qui a installé ce programme. Le fichier journal pouvait être envoyé par le réseau à un lecteur de réseau, à un serveur FTP sur Internet, à une adresse électronique, etc. | |
− | ''' | + | Mais de nos jours, les logiciels qui ont conservé le nom de "keyloggers" remplissent de nombreuses fonctions supplémentaires, telles que l'interception d'informations provenant des fenêtres, des clics de souris, du contenu du presse-papiers, la réalisation de captures d'écran de l'écran et des fenêtres actives, l'enregistrement de tous les e-mails reçus et envoyés, le suivi de l'activité des fichiers et des modifications dans le registre du système, l'enregistrement des tâches envoyées à l'imprimante, l'interception du son d'un microphone et des images d'une webcam, etc. |
− | + | Les '''keyloggers matériels''' sont des dispositifs miniatures qui peuvent être placés entre le clavier et l'ordinateur ou intégrés au clavier lui-même. Ils enregistrent toutes les frappes effectuées sur le clavier. Le processus d'enregistrement des frappes est totalement invisible pour l'utilisateur du PC. Les keyloggers matériels ne nécessitent l'installation d'aucun logiciel sur le PC cible pour intercepter avec succès toutes les frappes. Lorsqu'un keylogger matériel est installé, peu importe que l'ordinateur soit allumé ou éteint. Une fois installé, un keylogger matériel peut fonctionner pendant une durée illimitée, puisqu'il ne nécessite pas de source d'alimentation supplémentaire. | |
− | ''' | + | Le volume de la mémoire interne non volatile de ces appareils permet d'enregistrer jusqu'à 20 millions de frappes, même avec la prise en charge de l'Unicode. Ces appareils se présentent sous de nombreuses formes, de sorte que même un spécialiste ne parvient parfois pas à détecter un tel appareil lors d'un audit d'informations. Selon l'endroit où ils sont fixés, les keyloggers matériels peuvent être externes et internes. |
− | + | Les '''keyloggers acoustiques''' sont des dispositifs matériels qui enregistrent les sons des touches pressées sur le clavier, analysent ces sons et les convertissent en texte. | |
− | |||
− | |||
− | |||
− | |||
− | |||
− | === | + | === Classification selon l'emplacement de stockage du fichier journal === |
− | * | + | * HDD; |
− | * | + | * RAM; |
− | * | + | * registre; |
− | + | * un réseau local; | |
− | + | * un serveur distant; | |
− | |||
− | + | === Classification par le biais de l'envoi du fichier journal === | |
− | * | + | * Courrier électronique; |
− | * | + | * FTP ou HTTP (dans le réseau local ou sur Internet); |
− | * | + | * toute connexion sans fil (radio, IrDA, Bluetooth, WiFi, etc. pour les appareils situés à proximité immédiate ou, dans les systèmes avancés, ils sont utilisés pour combler les vides et permettre la fuite de données des systèmes physiquement isolés). |
− | |||
− | |||
− | == | + | === Classification par présence dans les bases de données de signatures === |
+ | Les signatures (petites séquences de code) de keyloggers bien connus sont déjà incluses dans les bases de données de signatures de fabricants réputés de logiciels espions et d'antivirus. | ||
− | + | Certains keyloggers inconnus, dont les signatures ne sont pas incluses dans les bases de données de signatures, resteront probablement inconnus pour un certain nombre de raisons, à savoir | |
− | * | + | * les keyloggers (modules d'enregistrement de frappe) peuvent être développés sous les auspices de diverses organisations gouvernementales ; |
+ | * les keyloggers (modules d'enregistrement de frappe) peuvent être incorporés au cœur d'un système d'exploitation propriétaire par ses développeurs ; | ||
+ | * les keyloggers peuvent être développés en nombre limité (par exemple, en une ou plusieurs copies) pour remplir une tâche spécifique, liée au vol d'informations critiques sur l'ordinateur d'un utilisateur (par exemple, les logiciels utilisés par des pirates informatiques professionnels). Ces logiciels espions peuvent être des keyloggers open source légèrement modifiés, pris sur Internet et compilés par l'attaquant, ce qui modifie la signature du keylogger ; | ||
+ | * les keyloggers commerciaux, en particulier ceux qui sont inclus sous forme de modules dans des logiciels d'entreprise, sont très rarement inclus dans les bases de données de signatures de fabricants connus de logiciels anti-espions et/ou d'anti-virus. Par conséquent, si une version pleinement fonctionnelle de ce logiciel se répand sur Internet, les cybercriminels peuvent le transformer en un logiciel espion qui n'est pas détecté par les logiciels anti-espions ou les antivirus courants ; | ||
+ | * les keyloggers, qui sont des modules permettant d'intercepter les frappes de clavier sur l'ordinateur d'un utilisateur, qui sont inclus dans les programmes de virus. Ces modules sont inconnus avant que les données de signature ne soient saisies dans la base de données virale. Un exemple est celui des virus de renommée mondiale qui ont fait beaucoup de bruit ces dernières années, incorporant un module d'interception des frappes au clavier et envoyant les informations reçues sur Internet. | ||
− | + | == Protection contre les keyloggers non autorisés == | |
− | |||
− | |||
− | + | Protection contre les enregistreurs de frappe logiciels non autorisés, qui sont "connus", c'est-à-dire que leurs signatures sont incluses dans des bases de données de signatures : | |
− | * | + | * utilisation de logiciels anti-espions et/ou de logiciels antivirus de fabricants réputés avec mise à jour automatique des bases de données de signatures. |
− | |||
− | + | Protection contre les keyloggers logiciels non autorisés "inconnus" : | |
− | * | + | * utilisation de logiciels anti-logiciels espions et/ou de logiciels antivirus de fabricants réputés qui utilisent des analyseurs heuristiques (comportementaux) pour contrer les logiciels espions, c'est-à-dire qu'ils ne nécessitent pas de base de signatures. |
− | * | + | * utilisation de programmes qui cryptent les données saisies au clavier. Vous pouvez également utiliser des claviers qui effectuent un tel cryptage au niveau du matériel. |
− | |||
− | |||
− | + | La protection contre les keyloggers logiciels non autorisés, qu'ils soient "connus" ou "inconnus", comprend l'utilisation de produits anti-logiciels espions et/ou d'anti-virus provenant de développeurs réputés. Ces produits permettent de lutter contre les logiciels espions : | |
+ | * une base de données de signatures de logiciels espions constamment mise à jour ; ou | ||
+ | * des analyseurs heuristiques (comportementaux) qui ne nécessitent pas de base de signature. | ||
− | + | La protection contre les keyloggers matériels non autorisés comprend : | |
+ | * des inspections externes et internes approfondies des systèmes informatiques ; | ||
+ | * l'utilisation de claviers virtuels. | ||
− | + | === Les principaux signes indiquant que les développeurs ont inclus un module d'enregistrement de frappe dans un produit logiciel === | |
+ | |||
+ | Si un logiciel possède une fonctionnalité intégrée qui propose des options pour taper le mot après quelques frappes, cela signifie qu'un module d'enregistrement des frappes fait son travail. | ||
+ | |||
+ | Les modules de keylogging font partie intégrante des messageries instantanées modernes, des éditeurs de texte, des dictionnaires, des correcteurs orthographiques, des programmes de changement de disposition du clavier, etc. | ||
+ | |||
+ | Le danger de ces logiciels réside dans le fait qu'ils ne sont pas officiellement considérés comme malveillants, car ils remplissent des fonctions très nécessaires pour les utilisateurs d'ordinateurs. Mais contrairement aux logiciels de contrôle parental ou de surveillance des employés, dont toutes les fonctions sont ouvertement annoncées par leurs fabricants (développeurs), les utilisateurs ne connaissent pas les fonctions secondaires de ces programmes apparemment bénins - même leurs développeurs et fabricants les passent souvent sous silence... Néanmoins, les cybercriminels peuvent utiliser les fonctions de keylogging de ces produits, s'ils parviennent à configurer ce logiciel à votre insu. |
Latest revision as of 08:10, 6 February 2020
Contents
Qu'est-ce qu'un keylogger
Il y a beaucoup d'informations sur les keyloggers sur le Web, mais il est très difficile de trouver des articles qui expliquent en détail les nombreuses nuances du développement et de l'utilisation des keyloggers.
C'est pourquoi cet article a été écrit.
Un keylogger, ou enregistreur de frappe, est un programme logiciel ou un dispositif matériel qui enregistre les frappes, c'est-à-dire les touches sur lesquelles on a appuyé sur le clavier de l'ordinateur.
Le synonyme de keylogger est enregistreur de frappe, et l'action qu'il effectue est appelée enregistrement de la frappe ou capture du clavier.
Le fonctionnement des keyloggers logiciels et de leurs équivalents matériels - les keyloggers matériels - repose sur deux technologies complètement différentes, c'est-à-dire qu'ils enregistrent les frappes de touches d'une manière différente.
Les utilisateurs de PC sont différents ; ils jouent un rôle différent dans le traitement de l'information. Tout utilisateur particulier peut l'être :
- un développeur de système d'exploitation ;
- un développeur de logiciels ;
- un PDG d'entreprise ;
- un propriétaire d'entreprise ;
- un administrateur d'un réseau informatique d'entreprise ;
- un utilisateur d'ordinateur disposant d'un privilège administratif ;
- un utilisateur d'ordinateur sur le lieu de travail ;
- un utilisateur qui possède l'ordinateur ;
- un spécialiste de la sécurité de l'information ;
- etc.
Ce sont ces personnes qui déterminent s'il est raisonnable d'utiliser des keyloggers dans leurs activités.
Il est de notoriété publique que l'utilisation de toute technologie peut être soit bénéfique soit nuisible ; cela s'applique également au traitement de l'information à l'aide d'ordinateurs.
Où se situe la ligne vague entre l'utilisation légale et illégale des keyloggers?
La réponse est simple : elle ne pourrait être distinguée que selon la manière dont ces keyloggers sont appliqués ! C'est la méthode de leur application qui vous permet de voir la ligne de démarcation entre la gestion de la sécurité et la violation de la sécurité.
Le terme utilisation non autorisée (utilisation illégale) signifie que le keylogger a été installé à l'insu du propriétaire (administrateur de la sécurité) d'un réseau local (par exemple d'une entreprise ou d'une organisation) ou d'un ordinateur personnel particulier. Le concept d'"activité non autorisée" est assez proche de celui d'"activité illégale" dans presque tous les pays du monde.
Les enregistreurs de frappe non autorisés (tant logiciels que matériels) sont appelés dispositifs d'espionnage ou logiciels espions (logiciel espion, programme espion, enregistreur de frappe).
Leur utilisation non autorisée est généralement associée à des activités illégales. En règle générale, les logiciels espions destinés à une utilisation non autorisée sont capables de configurer et de recevoir un fichier exécutable groupé, qui n'affiche aucun message et n'ouvre aucune fenêtre lors de l'installation. En outre, ces produits sont dotés d'outils intégrés qui peuvent fournir et installer à distance un module préconfiguré sur l'ordinateur de l'utilisateur, c'est-à-dire que le processus d'installation a lieu sans accès physique direct à l'ordinateur de l'utilisateur et ne nécessite souvent pas de privilèges administratifs.
L'expression utilisation autorisée (utilisation légitime/légale) signifie que le keylogger a été installé à la connaissance du propriétaire (administrateur de la sécurité) d'un réseau local (par exemple, d'une entreprise ou d'une organisation) ou d'un ordinateur personnel particulier. Les keyloggers à usage légal (logiciel ou matériel) sont généralement désignés par les termes de logiciel de surveillance des employés, de logiciel de contrôle parental, de logiciel de contrôle d'accès, de programme de sécurité du personnel, etc. En règle générale, ces logiciels nécessitent un accès physique à l'ordinateur de l'utilisateur et l'administrateur doit disposer de privilèges administratifs pour les configurer et les installer.
Ce à quoi ils servent
L'utilisation autorisée de keyloggers permet au propriétaire (administrateur de la sécurité) d'un réseau informatique local ou au propriétaire (administrateur) d'un ordinateur de :
- d'identifier tous les cas où des mots ou des phrases critiques (c'est-à-dire ceux dont la divulgation à des tiers entraînera une perte matérielle) sont tapés ;
- pouvoir accéder aux informations stockées sur le disque dur de l'ordinateur si le mot de passe d'accès est perdu pour une raison quelconque (maladie de l'employé, actes délibérés du personnel, etc.) ;
- identifier (localiser) rapidement tous les cas d'attaques par la force brute ;
- vérifier si les ordinateurs personnels de l'entreprise sont utilisés en dehors du temps de travail et, si oui, identifier ce qui a été tapé à ce moment-là ;
- enquêter sur les incidents informatiques ;
- mener des recherches scientifiques pour déterminer la précision, l'efficacité et l'adéquation des réactions du personnel aux influences extérieures ;
- récupérer les informations critiques après les défaillances des systèmes informatiques.
Les développeurs de logiciels commerciaux peuvent utiliser des modules contenant des enregistreurs de frappe à de nombreuses fins, notamment les suivantes
- pour développer des systèmes de recherche rapide de mots (par exemple, dictionnaires électroniques, traducteurs électroniques) ;
- pour développer des programmes de recherche rapide de noms, de sociétés, d'adresses (par exemple, des annuaires électroniques) ; * pour développer des programmes de recherche rapide de noms, de sociétés, d'adresses (par exemple, des annuaires électroniques)
L'utilisation non autorisée de keyloggers (y compris les produits matériels ou logiciels dotés d'un module d'enregistrement de frappe) permet à un agresseur de
- d'intercepter les informations d'autres personnes tapées sur le clavier ;
- d'obtenir un accès non autorisé aux noms d'utilisateur et aux mots de passe utilisés pour accéder à divers systèmes, y compris les systèmes des clients des banques ;
- d'obtenir un accès non autorisé à la protection cryptographique des informations des utilisateurs d'ordinateurs (phrases de passe) ;
- d'obtenir un accès non autorisé aux données d'autorisation des cartes de crédit ;
Classification des keyloggers
Classification selon le type
Les keyloggers logiciels appartiennent au groupe des produits logiciels qui exercent un contrôle sur les activités d'un utilisateur de PC. À l'origine, les logiciels de ce type étaient destinés uniquement à enregistrer les frappes de clavier, y compris les touches système, et à sauvegarder ces données dans un fichier journal spécial, qui a ensuite été étudié par la personne qui a installé ce programme. Le fichier journal pouvait être envoyé par le réseau à un lecteur de réseau, à un serveur FTP sur Internet, à une adresse électronique, etc.
Mais de nos jours, les logiciels qui ont conservé le nom de "keyloggers" remplissent de nombreuses fonctions supplémentaires, telles que l'interception d'informations provenant des fenêtres, des clics de souris, du contenu du presse-papiers, la réalisation de captures d'écran de l'écran et des fenêtres actives, l'enregistrement de tous les e-mails reçus et envoyés, le suivi de l'activité des fichiers et des modifications dans le registre du système, l'enregistrement des tâches envoyées à l'imprimante, l'interception du son d'un microphone et des images d'une webcam, etc.
Les keyloggers matériels sont des dispositifs miniatures qui peuvent être placés entre le clavier et l'ordinateur ou intégrés au clavier lui-même. Ils enregistrent toutes les frappes effectuées sur le clavier. Le processus d'enregistrement des frappes est totalement invisible pour l'utilisateur du PC. Les keyloggers matériels ne nécessitent l'installation d'aucun logiciel sur le PC cible pour intercepter avec succès toutes les frappes. Lorsqu'un keylogger matériel est installé, peu importe que l'ordinateur soit allumé ou éteint. Une fois installé, un keylogger matériel peut fonctionner pendant une durée illimitée, puisqu'il ne nécessite pas de source d'alimentation supplémentaire.
Le volume de la mémoire interne non volatile de ces appareils permet d'enregistrer jusqu'à 20 millions de frappes, même avec la prise en charge de l'Unicode. Ces appareils se présentent sous de nombreuses formes, de sorte que même un spécialiste ne parvient parfois pas à détecter un tel appareil lors d'un audit d'informations. Selon l'endroit où ils sont fixés, les keyloggers matériels peuvent être externes et internes.
Les keyloggers acoustiques sont des dispositifs matériels qui enregistrent les sons des touches pressées sur le clavier, analysent ces sons et les convertissent en texte.
Classification selon l'emplacement de stockage du fichier journal
- HDD;
- RAM;
- registre;
- un réseau local;
- un serveur distant;
Classification par le biais de l'envoi du fichier journal
- Courrier électronique;
- FTP ou HTTP (dans le réseau local ou sur Internet);
- toute connexion sans fil (radio, IrDA, Bluetooth, WiFi, etc. pour les appareils situés à proximité immédiate ou, dans les systèmes avancés, ils sont utilisés pour combler les vides et permettre la fuite de données des systèmes physiquement isolés).
Classification par présence dans les bases de données de signatures
Les signatures (petites séquences de code) de keyloggers bien connus sont déjà incluses dans les bases de données de signatures de fabricants réputés de logiciels espions et d'antivirus.
Certains keyloggers inconnus, dont les signatures ne sont pas incluses dans les bases de données de signatures, resteront probablement inconnus pour un certain nombre de raisons, à savoir
- les keyloggers (modules d'enregistrement de frappe) peuvent être développés sous les auspices de diverses organisations gouvernementales ;
- les keyloggers (modules d'enregistrement de frappe) peuvent être incorporés au cœur d'un système d'exploitation propriétaire par ses développeurs ;
- les keyloggers peuvent être développés en nombre limité (par exemple, en une ou plusieurs copies) pour remplir une tâche spécifique, liée au vol d'informations critiques sur l'ordinateur d'un utilisateur (par exemple, les logiciels utilisés par des pirates informatiques professionnels). Ces logiciels espions peuvent être des keyloggers open source légèrement modifiés, pris sur Internet et compilés par l'attaquant, ce qui modifie la signature du keylogger ;
- les keyloggers commerciaux, en particulier ceux qui sont inclus sous forme de modules dans des logiciels d'entreprise, sont très rarement inclus dans les bases de données de signatures de fabricants connus de logiciels anti-espions et/ou d'anti-virus. Par conséquent, si une version pleinement fonctionnelle de ce logiciel se répand sur Internet, les cybercriminels peuvent le transformer en un logiciel espion qui n'est pas détecté par les logiciels anti-espions ou les antivirus courants ;
- les keyloggers, qui sont des modules permettant d'intercepter les frappes de clavier sur l'ordinateur d'un utilisateur, qui sont inclus dans les programmes de virus. Ces modules sont inconnus avant que les données de signature ne soient saisies dans la base de données virale. Un exemple est celui des virus de renommée mondiale qui ont fait beaucoup de bruit ces dernières années, incorporant un module d'interception des frappes au clavier et envoyant les informations reçues sur Internet.
Protection contre les keyloggers non autorisés
Protection contre les enregistreurs de frappe logiciels non autorisés, qui sont "connus", c'est-à-dire que leurs signatures sont incluses dans des bases de données de signatures :
- utilisation de logiciels anti-espions et/ou de logiciels antivirus de fabricants réputés avec mise à jour automatique des bases de données de signatures.
Protection contre les keyloggers logiciels non autorisés "inconnus" :
- utilisation de logiciels anti-logiciels espions et/ou de logiciels antivirus de fabricants réputés qui utilisent des analyseurs heuristiques (comportementaux) pour contrer les logiciels espions, c'est-à-dire qu'ils ne nécessitent pas de base de signatures.
- utilisation de programmes qui cryptent les données saisies au clavier. Vous pouvez également utiliser des claviers qui effectuent un tel cryptage au niveau du matériel.
La protection contre les keyloggers logiciels non autorisés, qu'ils soient "connus" ou "inconnus", comprend l'utilisation de produits anti-logiciels espions et/ou d'anti-virus provenant de développeurs réputés. Ces produits permettent de lutter contre les logiciels espions :
- une base de données de signatures de logiciels espions constamment mise à jour ; ou
- des analyseurs heuristiques (comportementaux) qui ne nécessitent pas de base de signature.
La protection contre les keyloggers matériels non autorisés comprend :
- des inspections externes et internes approfondies des systèmes informatiques ;
- l'utilisation de claviers virtuels.
Les principaux signes indiquant que les développeurs ont inclus un module d'enregistrement de frappe dans un produit logiciel
Si un logiciel possède une fonctionnalité intégrée qui propose des options pour taper le mot après quelques frappes, cela signifie qu'un module d'enregistrement des frappes fait son travail.
Les modules de keylogging font partie intégrante des messageries instantanées modernes, des éditeurs de texte, des dictionnaires, des correcteurs orthographiques, des programmes de changement de disposition du clavier, etc.
Le danger de ces logiciels réside dans le fait qu'ils ne sont pas officiellement considérés comme malveillants, car ils remplissent des fonctions très nécessaires pour les utilisateurs d'ordinateurs. Mais contrairement aux logiciels de contrôle parental ou de surveillance des employés, dont toutes les fonctions sont ouvertement annoncées par leurs fabricants (développeurs), les utilisateurs ne connaissent pas les fonctions secondaires de ces programmes apparemment bénins - même leurs développeurs et fabricants les passent souvent sous silence... Néanmoins, les cybercriminels peuvent utiliser les fonctions de keylogging de ces produits, s'ils parviennent à configurer ce logiciel à votre insu.