Difference between revisions of "What is:Keylogger/fr"

From Information Security Terms
Jump to navigation Jump to search
(Новая страница: «== Qu'est-ce qu'un keylogger ==»)
m (FuzzyBot moved page Keylogger/fr to What is:Keylogger/fr without leaving a redirect: Part of translatable page "Keylogger")
 
(44 intermediate revisions by 2 users not shown)
Line 2: Line 2:
 
== Qu'est-ce qu'un keylogger ==
 
== Qu'est-ce qu'un keylogger ==
  
О кейлоггерах очень много информации в сети, но качественных обзоров, объясняющих многие нюансы их разработки и применения, найти практически невозможно.
+
Il y a beaucoup d'informations sur les keyloggers sur le Web, mais il est très difficile de trouver des articles qui expliquent en détail les nombreuses nuances du développement et de l'utilisation des keyloggers.
  
Именно поэтому и была написана данная статья.
+
C'est pourquoi cet article a été écrit.
  
'''Кейлоггер''', '''кейлогер''' (англ. '''keylogger''', правильно читается «ки-ло́ггер» — от англ. key — клавиша и logger — регистрирующее устройство) — программное обеспечение или аппаратное устройство, регистрирующее нажатия клавиш на клавиатуре компьютера.
+
Un '''keylogger''', ou '''enregistreur de frappe''', est un programme logiciel ou un dispositif matériel qui enregistre les frappes, c'est-à-dire les touches sur lesquelles on a appuyé sur le clavier de l'ordinateur.
  
Синоним слова keylogger на английском языке — '''keystroke logger''', a действие, которое он выполняет, по-английски называется '''keystroke logging''' или '''keyboard capturing'''.  
+
Le synonyme de '''keylogger''' est '''enregistreur de frappe''', et l'action qu'il effectue est appelée '''enregistrement de la frappe''' ou '''capture du clavier'''.
  
Программный кейлоггер и его аппаратный близнец — аппартный кейлоггер — основаны на двух совершенно различных технологиях регистрации нажатий клавиш на клавиатуре компьютера.
+
Le fonctionnement des keyloggers logiciels et de leurs équivalents matériels - les keyloggers matériels - repose sur deux technologies complètement différentes, c'est-à-dire qu'ils enregistrent les frappes de touches d'une manière différente.
  
При использовании компьютеров в той или иной степени участвуют многие люди, которые исполняют различные роли в процессе обработки информации:
+
Les utilisateurs de PC sont différents ; ils jouent un rôle différent dans le traitement de l'information. Tout utilisateur particulier peut l'être :
* Разработчик операционной системы;
+
* un développeur de système d'exploitation ;
* Разработчик программного обеспечения;
+
* un développeur de logiciels ;
* Исполнительный директор предприятия;
+
* un PDG d'entreprise ;
* Владелец предприятия;
+
* un propriétaire d'entreprise ;
* Администратор компьютерной сети предприятия;
+
* un administrateur d'un réseau informatique d'entreprise ;
* Администратор компьютера;
+
* un utilisateur d'ordinateur disposant d'un privilège administratif ;
* Пользователь компьютера;
+
* un utilisateur d'ordinateur sur le lieu de travail ;
* Владелец компьютера;
+
* un utilisateur qui possède l'ordinateur ;
* Специалист по информационной безопасности;
+
* un spécialiste de la sécurité de l'information ;
* и т.п
+
* etc.
.
 
Именно перечисленные люди и определяют целесообразность применения кейлоггеров в своей деятельности.
 
  
Общеизвестно, что применение любой технологии способно принести как пользу, так и вред различным участникам процесса обработки информации с применением компьютеров.
+
Ce sont ces personnes qui déterminent s'il est raisonnable d'utiliser des keyloggers dans leurs activités.
  
Где же та тонкая грань, которая способна разграничить легальное и нелегальное применение кейлоггеров?
+
Il est de notoriété publique que l'utilisation de toute technologie peut être soit bénéfique soit nuisible ; cela s'applique également au traitement de l'information à l'aide d'ordinateurs.
  
Ответ прост – только по методу применения! Именно метод их применения позволяет увидеть грань между управлением безопасностью и нарушением безопасности.
+
Où se situe la ligne vague entre l'utilisation légale et illégale des keyloggers?
  
Термин «'''несанкционированное применение'''»  («'''незаконное применение'''») обозначает, что установка кейлоггера произошла без ведома владельца (администратора безопасности) автоматизированной системы или без ведома владельца (администратора) конкретного персонального компьютера.  Именно понятие «несанкционированная деятельность»  связано с понятием «незаконная деятельность» практически во всех странах мира.
+
La réponse est simple : elle ne pourrait être distinguée que selon la manière dont ces keyloggers sont appliqués ! C'est la méthode de leur application qui vous permet de voir la ligne de démarcation entre la gestion de la sécurité et la violation de la sécurité.
  
Несанкционированно применяемые кейлоггеры (программные или аппаратные) именуются как '''шпионские программные продукты''' или '''шпионские устройства''' ('''spy program''', '''клавиатурный шпион''').  
+
Le terme '''utilisation non autorisée''' ('''utilisation illégale''') signifie que le keylogger a été installé à l'insu du propriétaire (administrateur de la sécurité) d'un réseau local (par exemple d'une entreprise ou d'une organisation) ou d'un ordinateur personnel particulier. Le concept d'"activité non autorisée" est assez proche de celui d'"activité illégale" dans presque tous les pays du monde.
  
Несанкционированное применение, как правило, связано с незаконной деятельностью. Как правило, несанкционированно устанавливаемые шпионские программные продукты имеют возможность конфигурирования и получения «скомплектованного» исполняемого файла, который при инсталляции не выводит никаких сообщений и не создает окон на экране, а также имеют встроенные средства доставки и дистанционной установки сконфигурированного модуля на компьютер пользователя, то есть процесс инсталлирования происходит без непосредственного физического доступа к компьютеру пользователя и зачастую не требует наличия прав администратора системы.  
+
Les enregistreurs de frappe non autorisés (tant logiciels que matériels) sont appelés '''dispositifs d'espionnage''' ou '''logiciels espions''' ('''logiciel espion''', '''programme espion''', '''enregistreur de frappe''').
  
Термин «'''санкционированное применение'''» («'''законное применение'''») обозначает, что установка кейлоггера произошла с ведома владельца (администратора безопасности) автоматизированной системы или с ведома владельца (администратора) конкретного персонального компьютера. Санкционированно применяемые кейлоггеры (программные или аппаратные) именуется англ. '''employee monitoring software''', '''parental control software''', '''access control software''', '''personnel security programs''' и т. п. Как правило, санкционированно устанавливаемые программные продукты требуют физического доступа к компьютеру пользователя и обязательного наличия прав администратора для его конфигурирования и инсталляции.  
+
Leur utilisation non autorisée est généralement associée à des activités illégales. En règle générale, les logiciels espions destinés à une utilisation non autorisée sont capables de configurer et de recevoir un fichier exécutable groupé, qui n'affiche aucun message et n'ouvre aucune fenêtre lors de l'installation. En outre, ces produits sont dotés d'outils intégrés qui peuvent fournir et installer à distance un module préconfiguré sur l'ordinateur de l'utilisateur, c'est-à-dire que le processus d'installation a lieu sans accès physique direct à l'ordinateur de l'utilisateur et ne nécessite souvent pas de privilèges administratifs.
  
== Цели применения ==
+
L'expression '''utilisation autorisée''' ('''utilisation légitime/légale''') signifie que le keylogger a été installé à la connaissance du propriétaire (administrateur de la sécurité) d'un réseau local (par exemple, d'une entreprise ou d'une organisation) ou d'un ordinateur personnel particulier. Les keyloggers à usage légal (logiciel ou matériel) sont généralement désignés par les termes '''de logiciel de surveillance des employés''', '''de logiciel de contrôle parental''', '''de logiciel de contrôle d'accès''', '''de programme de sécurité du personnel''', etc. En règle générale, ces logiciels nécessitent un accès physique à l'ordinateur de l'utilisateur et l'administrateur doit disposer de privilèges administratifs pour les configurer et les installer.
  
Санкционированное применение кейлоггеров позволяет владельцу (администратору безопасности) автоматизированной системы или владельцу (администратору) компьютера:
+
== Ce à quoi ils servent ==
* определить все случаи набора на клавиатуре критичных слов и словосочетаний, передача которых третьим лицам приведет к материальному ущербу;
 
* иметь возможность получить доступ к информации, хранящейся на жестком диске компьютера, в случае потери логина и пароля доступа по любой причине (болезнь сотрудника, преднамеренные действия персонала и т. д.);
 
* определить (локализовать) все случаи попыток перебора паролей доступа;
 
* проконтролировать возможность использования персональных компьютеров в нерабочее время и выявить, что набиралось на клавиатуре в данное время;
 
* исследовать компьютерные инциденты;
 
* проводить научные исследования, связанные с определением точности, оперативности и адекватности реагирования персонала на внешние воздействия;
 
* восстановить критическую информацию после сбоев компьютерных систем.
 
  
Применение модулей, включающих в себя кейлоггер, разработчиками коммерческих программных продуктов, позволяет последним:  
+
L'utilisation autorisée de keyloggers permet au propriétaire (administrateur de la sécurité) d'un réseau informatique local ou au propriétaire (administrateur) d'un ordinateur de :
* создавать системы быстрого поиска слов (электронные словари, электронные переводчики);
+
* d'identifier tous les cas où des mots ou des phrases critiques (c'est-à-dire ceux dont la divulgation à des tiers entraînera une perte matérielle) sont tapés ;
* создавать программы быстрого поиска фамилий, фирм, адресов (электронные телефонные книги)
+
* pouvoir accéder aux informations stockées sur le disque dur de l'ordinateur si le mot de passe d'accès est perdu pour une raison quelconque (maladie de l'employé, actes délibérés du personnel, etc.) ;
 +
* identifier (localiser) rapidement tous les cas d'attaques par la force brute ;
 +
* vérifier si les ordinateurs personnels de l'entreprise sont utilisés en dehors du temps de travail et, si oui, identifier ce qui a été tapé à ce moment-là ;
 +
* enquêter sur les incidents informatiques ;
 +
* mener des recherches scientifiques pour déterminer la précision, l'efficacité et l'adéquation des réactions du personnel aux influences extérieures ;
 +
* récupérer les informations critiques après les défaillances des systèmes informatiques.
  
Несанкционированное применение кейлоггеров (в том числе аппаратных или программных продуктов, включающих в себя кейлоггер в качестве модуля) позволяет злоумышленнику:
+
Les développeurs de logiciels commerciaux peuvent utiliser des modules contenant des enregistreurs de frappe à de nombreuses fins, notamment les suivantes
* перехватывать чужую информацию, набираемую пользователем на клавиатуре;
+
* pour développer des systèmes de recherche rapide de mots (par exemple, dictionnaires électroniques, traducteurs électroniques) ;
* получить несанкционированный доступ к логинам и паролям доступа в различные системы, включая системы типа «банк-клиент»;
+
* pour développer des programmes de recherche rapide de noms, de sociétés, d'adresses (par exemple, des annuaires électroniques) ; * pour développer des programmes de recherche rapide de noms, de sociétés, d'adresses (par exemple, des annuaires électroniques)
* получить несанкционированный доступ к системам криптографической защиты информации пользователя компьютера — парольным фразам;
 
* получить несанкционированный доступ к авторизационным данным кредитных карточек;
 
  
== Классификация кейлоггеров ==
+
L'utilisation non autorisée de keyloggers (y compris les produits matériels ou logiciels dotés d'un module d'enregistrement de frappe) permet à un agresseur de
=== Классификация по типу ===
+
* d'intercepter les informations d'autres personnes tapées sur le clavier ;
 +
* d'obtenir un accès non autorisé aux noms d'utilisateur et aux mots de passe utilisés pour accéder à divers systèmes, y compris les systèmes des clients des banques ;
 +
* d'obtenir un accès non autorisé à la protection cryptographique des informations des utilisateurs d'ordinateurs (phrases de passe) ;
 +
* d'obtenir un accès non autorisé aux données d'autorisation des cartes de crédit ;
  
'''Программные кейлоггеры''' принадлежат к той группе программных продуктов, которые осуществляют контроль над деятельностью пользователя персонального компьютера. Первоначально программные продукты этого типа предназначались исключительно для записи информации о нажатиях клавиш клавиатуры, в том числе и системных, в специализированный журнал регистрации (лог-файл), который впоследствии изучался человеком, установившим эту программу. Лог-файл мог отправляться по сети на сетевой диск, FTP-сервер в сети Интернет, по электронной почте и т. д.
+
== Classification des keyloggers ==
 +
=== Classification selon le type ===
  
В настоящее время программные продукты, сохранившие «по старинке» данное название, выполняют много дополнительных функций — это перехват информации из окон, перехват кликов мыши, перехват буфера обмена, «фотографирование» снимков экрана и активных окон, ведение учёта всех полученных и отправленных e-mail, отслеживание файловой активности и работы с системным реестром, запись заданий, отправленных на принтер, перехват звука с микрофона и изображения с веб-камеры, подключенных к компьютеру и т. д.  
+
Les '''keyloggers logiciels''' appartiennent au groupe des produits logiciels qui exercent un contrôle sur les activités d'un utilisateur de PC. À l'origine, les logiciels de ce type étaient destinés uniquement à enregistrer les frappes de clavier, y compris les touches système, et à sauvegarder ces données dans un fichier journal spécial, qui a ensuite été étudié par la personne qui a installé ce programme. Le fichier journal pouvait être envoyé par le réseau à un lecteur de réseau, à un serveur FTP sur Internet, à une adresse électronique, etc.  
  
'''Аппаратные кейлоггеры''' представляют собой миниатюрные приспособления, которые могут быть прикреплены между клавиатурой и компьютером или встроены в саму клавиатуру. Они регистрируют все нажатия клавиш, сделанные на клавиатуре. Процесс регистрации абсолютно невидим для конечного пользователя. Аппаратные кейлоггеры не требуют установки какой-либо программы на компьютере, чтобы успешно перехватывать все нажатия клавиш. Когда аппаратный кейлоггер прикрепляется, абсолютно не имеет значения, в каком состоянии находится компьютер — включенном или выключенном. Время его работы не ограничено, так как он не требует для своей работы дополнительного источника питания.  
+
Mais de nos jours, les logiciels qui ont conservé le nom de "keyloggers" remplissent de nombreuses fonctions supplémentaires, telles que l'interception d'informations provenant des fenêtres, des clics de souris, du contenu du presse-papiers, la réalisation de captures d'écran de l'écran et des fenêtres actives, l'enregistrement de tous les e-mails reçus et envoyés, le suivi de l'activité des fichiers et des modifications dans le registre du système, l'enregistrement des tâches envoyées à l'imprimante, l'interception du son d'un microphone et des images d'une webcam, etc.  
  
Объёмы внутренней энергонезависимой памяти данных устройств позволяют записывать до 20 миллионов нажатий клавиш, причём с поддержкой юникода. Данные устройства могут быть выполнены в любом виде, так что даже специалист не в состоянии иногда определить их наличие при проведении информационного аудита. В зависимости от места прикрепления аппаратные кейлоггеры подразделяются на внешние и внутренние.  
+
Les '''keyloggers matériels''' sont des dispositifs miniatures qui peuvent être placés entre le clavier et l'ordinateur ou intégrés au clavier lui-même. Ils enregistrent toutes les frappes effectuées sur le clavier. Le processus d'enregistrement des frappes est totalement invisible pour l'utilisateur du PC. Les keyloggers matériels ne nécessitent l'installation d'aucun logiciel sur le PC cible pour intercepter avec succès toutes les frappes. Lorsqu'un keylogger matériel est installé, peu importe que l'ordinateur soit allumé ou éteint. Une fois installé, un keylogger matériel peut fonctionner pendant une durée illimitée, puisqu'il ne nécessite pas de source d'alimentation supplémentaire.
  
'''Акустические кейлоггеры''' представляют собой аппаратные устройства, которые вначале записывают звуки, создаваемые пользователем при нажатии на клавиши клавиатуры компьютера, а затем анализирующие эти звуки и преобразовывающие их в текстовый формат.
+
Le volume de la mémoire interne non volatile de ces appareils permet d'enregistrer jusqu'à 20 millions de frappes, même avec la prise en charge de l'Unicode. Ces appareils se présentent sous de nombreuses formes, de sorte que même un spécialiste ne parvient parfois pas à détecter un tel appareil lors d'un audit d'informations. Selon l'endroit où ils sont fixés, les keyloggers matériels peuvent être externes et internes.
  
=== Классификация по месту хранения лог-файла ===
+
Les '''keyloggers acoustiques''' sont des dispositifs matériels qui enregistrent les sons des touches pressées sur le clavier, analysent ces sons et les convertissent en texte.
* жёсткий диск;
 
* оперативная память;
 
* реестр;
 
* локальная сеть;
 
* удалённый сервер;
 
  
=== Классификация по методу отправки лог-файла ===
+
=== Classification selon l'emplacement de stockage du fichier journal ===
* E-mail;
+
* HDD;
* FTP или HTTP (в интернете или локальной сети);
+
* RAM;
* любой вариант беспроводной связи (радиодиапазон, IrDA, Bluetooth, WiFi и т. п. для приборов в непосредственной близости, либо, в продвинутых системах, для преодоления воздушного зазора и утечки данных из физически изолированных систем).
+
* registre;
+
* un réseau local;
=== Классификация по включению в сигнатурные базы ===
+
* un serveur distant;
Сигнатуры известных кейлоггеров уже включены в сигнатурные базы основных известных фирм-производителей антишпионских программных продуктов и антивирусных программных продуктов.
 
  
Неизвестные кейлоггеры, чья сигнатура не включена в сигнатурные базы, зачастую никогда не будут в них включены по различным причинам:
+
=== Classification par le biais de l'envoi du fichier journal ===
* кейлоггеры (модули), разрабатываемые под эгидой различных правительственных организаций;  
+
* Courrier électronique;
* кейлоггеры (модули), которые могут создаваться разработчиками различных закрытых операционных систем и включаться ими в состав ядра операционной системы;
+
* FTP ou HTTP (dans le réseau local ou sur Internet);
* кейлоггеры, которые разработаны в ограниченном количестве (часто только в одной или нескольких копиях) для решения конкретной задачи, связанной с похищением критической информации с компьютера пользователя (например, программные продукты, применяемые злоумышленниками-профессионалами). Данные шпионские программные продукты могут представлять собой немного видоизмененные открытые исходные коды кейлоггеров, взятые из сети Интернет и скомпилированные самим злоумышленником, что позволяет изменить сигнатуру кейлоггера;
+
* toute connexion sans fil (radio, IrDA, Bluetooth, WiFi, etc. pour les appareils situés à proximité immédiate ou, dans les systèmes avancés, ils sont utilisés pour combler les vides et permettre la fuite de données des systèmes physiquement isolés).
* коммерческие, особенно включенные в качестве модулей в корпоративные программные продукты, которые очень редко вносятся в сигнатурные базы известных фирм-производителей антишпионских программных продуктов и/или антивирусных программных продуктов. Это приводит к тому, что опубликование злоумышленниками в сети Интернет полнофункциональной версии данного программного продукта может способствовать превращению последнего в шпионский программный продукт, который не обнаруживается антишпионскими программными продуктами или антивирусными программными продуктами;
 
* кейлоггеры, представляющие собой модули для перехвата нажатий клавиш на компьютере пользователя, включаемые в состав программ-вирусов. До внесения сигнатурных данных в вирусную базу данные модули являются неизвестными. Пример — всемирно известные вирусы, натворившие много бед в последние годы, имеющие в своем составе модуль перехвата нажатий клавиатуры и отправки полученной информации в сеть Интернет.
 
  
== Методы защиты от несанкционированно установленных кейлоггеров ==
+
=== Classification par présence dans les bases de données de signatures ===
 +
Les signatures (petites séquences de code) de keyloggers bien connus sont déjà incluses dans les bases de données de signatures de fabricants réputés de logiciels espions et d'antivirus.
  
Защита от «известных» несанкционированно установленных программных кейлоггеров:
+
Certains keyloggers inconnus, dont les signatures ne sont pas incluses dans les bases de données de signatures, resteront probablement inconnus pour un certain nombre de raisons, à savoir
* использование антишпионских программных продуктов и/или антивирусных программных продуктов известных производителей с автоматическим обновлением сигнатурных баз.
+
* les keyloggers (modules d'enregistrement de frappe) peuvent être développés sous les auspices de diverses organisations gouvernementales ;
 +
* les keyloggers (modules d'enregistrement de frappe) peuvent être incorporés au cœur d'un système d'exploitation propriétaire par ses développeurs ;
 +
* les keyloggers peuvent être développés en nombre limité (par exemple, en une ou plusieurs copies) pour remplir une tâche spécifique, liée au vol d'informations critiques sur l'ordinateur d'un utilisateur (par exemple, les logiciels utilisés par des pirates informatiques professionnels). Ces logiciels espions peuvent être des keyloggers open source légèrement modifiés, pris sur Internet et compilés par l'attaquant, ce qui modifie la signature du keylogger ;
 +
* les keyloggers commerciaux, en particulier ceux qui sont inclus sous forme de modules dans des logiciels d'entreprise, sont très rarement inclus dans les bases de données de signatures de fabricants connus de logiciels anti-espions et/ou d'anti-virus. Par conséquent, si une version pleinement fonctionnelle de ce logiciel se répand sur Internet, les cybercriminels peuvent le transformer en un logiciel espion qui n'est pas détecté par les logiciels anti-espions ou les antivirus courants ;
 +
* les keyloggers, qui sont des modules permettant d'intercepter les frappes de clavier sur l'ordinateur d'un utilisateur, qui sont inclus dans les programmes de virus. Ces modules sont inconnus avant que les données de signature ne soient saisies dans la base de données virale. Un exemple est celui des virus de renommée mondiale qui ont fait beaucoup de bruit ces dernières années, incorporant un module d'interception des frappes au clavier et envoyant les informations reçues sur Internet.
  
Защита от «неизвестных» несанкционированно установленных программных кейлоггеров:
+
== Protection contre les keyloggers non autorisés ==
* использование антишпионских программных продуктов и/или антивирусных программных продуктов известных производителей, которые для противодействия шпионским программным продуктам используют так называемые эвристические (поведенческие) анализаторы, то есть не требующие наличия сигнатурной базы.
 
* использование программ, шифрующих вводимые с клавиатуры данные, а также применение клавиатур, осуществляющих такое шифрование на аппаратном уровне;
 
  
Защита от «известных» и «неизвестных» несанкционированно установленных программных кейлоггеров включает в себя использование антишпионских программных продуктов и/или антивирусных программных продуктов известных производителей, которые для противодействия шпионским программным продуктам используют:  
+
Protection contre les enregistreurs de frappe logiciels non autorisés, qui sont "connus", c'est-à-dire que leurs signatures sont incluses dans des bases de données de signatures :
* постоянно обновляемые сигнатурные базы шпионских программных продуктов;
+
* utilisation de logiciels anti-espions et/ou de logiciels antivirus de fabricants réputés avec mise à jour automatique des bases de données de signatures.
* эвристические (поведенческие) анализаторы, не требующие наличия сигнатурной базы.
 
  
Защита от несанкционированно установленных аппаратных кейлоггеров:  
+
Protection contre les keyloggers logiciels non autorisés "inconnus" :
* тщательные внешний и внутренний осмотры компьютерных систем;
+
* utilisation de logiciels anti-logiciels espions et/ou de logiciels antivirus de fabricants réputés qui utilisent des analyseurs heuristiques (comportementaux) pour contrer les logiciels espions, c'est-à-dire qu'ils ne nécessitent pas de base de signatures.
* использование виртуальных клавиатур;
+
* utilisation de programmes qui cryptent les données saisies au clavier. Vous pouvez également utiliser des claviers qui effectuent un tel cryptage au niveau du matériel.
 
=== Основные признаки того, что keylogging модуль включен в состав программного продукта его разработчиками и на что следует обращать внимание ===
 
  
Если в программный продукт встроена функциональная возможность подсказывать вам варианты написания набираемого слова по нескольким нажатым клавишам — знайте, это keylogging модуль выполняет свою работу.
+
La protection contre les keyloggers logiciels non autorisés, qu'ils soient "connus" ou "inconnus", comprend l'utilisation de produits anti-logiciels espions et/ou d'anti-virus provenant de développeurs réputés. Ces produits permettent de lutter contre les logiciels espions :
 +
* une base de données de signatures de logiciels espions constamment mise à jour ; ou
 +
* des analyseurs heuristiques (comportementaux) qui ne nécessitent pas de base de signature.
  
Keylogging модули являются неотъемлемой частью современных мессенджеров, текстовых редакторов, словарей, программ по проверке орфографии, программ по переключению раскладок клавиатуры и т.д.
+
La protection contre les keyloggers matériels non autorisés comprend :
 +
* des inspections externes et internes approfondies des systèmes informatiques ;
 +
* l'utilisation de claviers virtuels.  
  
Опасность подобных программных продуктов заключается в том, что официально они не относятся к вредоносным, так как выполняют очень нужные функции для пользователей компьютеров. Но в отличие от программных продуктов, предназначенных для родительского контроля или мониторинга сотрудников, все функции которых открыто объявляются их производителями (разработчиками), о побочных функциях подобных программ зачастую молчат даже их разработчики и производители…. А эти продукты также могут быть использованы злоумышленниками, если они имеют доступ к их настройке без вашего ведома.
+
=== Les principaux signes indiquant que les développeurs ont inclus un module d'enregistrement de frappe dans un produit logiciel ===
 +
 
 +
Si un logiciel possède une fonctionnalité intégrée qui propose des options pour taper le mot après quelques frappes, cela signifie qu'un module d'enregistrement des frappes fait son travail.
 +
 
 +
Les modules de keylogging font partie intégrante des messageries instantanées modernes, des éditeurs de texte, des dictionnaires, des correcteurs orthographiques, des programmes de changement de disposition du clavier, etc.
 +
 
 +
Le danger de ces logiciels réside dans le fait qu'ils ne sont pas officiellement considérés comme malveillants, car ils remplissent des fonctions très nécessaires pour les utilisateurs d'ordinateurs. Mais contrairement aux logiciels de contrôle parental ou de surveillance des employés, dont toutes les fonctions sont ouvertement annoncées par leurs fabricants (développeurs), les utilisateurs ne connaissent pas les fonctions secondaires de ces programmes apparemment bénins - même leurs développeurs et fabricants les passent souvent sous silence... Néanmoins, les cybercriminels peuvent utiliser les fonctions de keylogging de ces produits, s'ils parviennent à configurer ce logiciel à votre insu.

Latest revision as of 08:10, 6 February 2020

Other languages:
Bahasa Indonesia • ‎Bahasa Melayu • ‎Deutsch • ‎English • ‎Tiếng Việt • ‎Türkçe • ‎español • ‎français • ‎italiano • ‎português • ‎русский • ‎العربية • ‎فارسی • ‎हिन्दी • ‎中文 • ‎日本語 • ‎한국어

Qu'est-ce qu'un keylogger

Il y a beaucoup d'informations sur les keyloggers sur le Web, mais il est très difficile de trouver des articles qui expliquent en détail les nombreuses nuances du développement et de l'utilisation des keyloggers.

C'est pourquoi cet article a été écrit.

Un keylogger, ou enregistreur de frappe, est un programme logiciel ou un dispositif matériel qui enregistre les frappes, c'est-à-dire les touches sur lesquelles on a appuyé sur le clavier de l'ordinateur.

Le synonyme de keylogger est enregistreur de frappe, et l'action qu'il effectue est appelée enregistrement de la frappe ou capture du clavier.

Le fonctionnement des keyloggers logiciels et de leurs équivalents matériels - les keyloggers matériels - repose sur deux technologies complètement différentes, c'est-à-dire qu'ils enregistrent les frappes de touches d'une manière différente.

Les utilisateurs de PC sont différents ; ils jouent un rôle différent dans le traitement de l'information. Tout utilisateur particulier peut l'être :

  • un développeur de système d'exploitation ;
  • un développeur de logiciels ;
  • un PDG d'entreprise ;
  • un propriétaire d'entreprise ;
  • un administrateur d'un réseau informatique d'entreprise ;
  • un utilisateur d'ordinateur disposant d'un privilège administratif ;
  • un utilisateur d'ordinateur sur le lieu de travail ;
  • un utilisateur qui possède l'ordinateur ;
  • un spécialiste de la sécurité de l'information ;
  • etc.

Ce sont ces personnes qui déterminent s'il est raisonnable d'utiliser des keyloggers dans leurs activités.

Il est de notoriété publique que l'utilisation de toute technologie peut être soit bénéfique soit nuisible ; cela s'applique également au traitement de l'information à l'aide d'ordinateurs.

Où se situe la ligne vague entre l'utilisation légale et illégale des keyloggers?

La réponse est simple : elle ne pourrait être distinguée que selon la manière dont ces keyloggers sont appliqués ! C'est la méthode de leur application qui vous permet de voir la ligne de démarcation entre la gestion de la sécurité et la violation de la sécurité.

Le terme utilisation non autorisée (utilisation illégale) signifie que le keylogger a été installé à l'insu du propriétaire (administrateur de la sécurité) d'un réseau local (par exemple d'une entreprise ou d'une organisation) ou d'un ordinateur personnel particulier. Le concept d'"activité non autorisée" est assez proche de celui d'"activité illégale" dans presque tous les pays du monde.

Les enregistreurs de frappe non autorisés (tant logiciels que matériels) sont appelés dispositifs d'espionnage ou logiciels espions (logiciel espion, programme espion, enregistreur de frappe).

Leur utilisation non autorisée est généralement associée à des activités illégales. En règle générale, les logiciels espions destinés à une utilisation non autorisée sont capables de configurer et de recevoir un fichier exécutable groupé, qui n'affiche aucun message et n'ouvre aucune fenêtre lors de l'installation. En outre, ces produits sont dotés d'outils intégrés qui peuvent fournir et installer à distance un module préconfiguré sur l'ordinateur de l'utilisateur, c'est-à-dire que le processus d'installation a lieu sans accès physique direct à l'ordinateur de l'utilisateur et ne nécessite souvent pas de privilèges administratifs.

L'expression utilisation autorisée (utilisation légitime/légale) signifie que le keylogger a été installé à la connaissance du propriétaire (administrateur de la sécurité) d'un réseau local (par exemple, d'une entreprise ou d'une organisation) ou d'un ordinateur personnel particulier. Les keyloggers à usage légal (logiciel ou matériel) sont généralement désignés par les termes de logiciel de surveillance des employés, de logiciel de contrôle parental, de logiciel de contrôle d'accès, de programme de sécurité du personnel, etc. En règle générale, ces logiciels nécessitent un accès physique à l'ordinateur de l'utilisateur et l'administrateur doit disposer de privilèges administratifs pour les configurer et les installer.

Ce à quoi ils servent

L'utilisation autorisée de keyloggers permet au propriétaire (administrateur de la sécurité) d'un réseau informatique local ou au propriétaire (administrateur) d'un ordinateur de :

  • d'identifier tous les cas où des mots ou des phrases critiques (c'est-à-dire ceux dont la divulgation à des tiers entraînera une perte matérielle) sont tapés ;
  • pouvoir accéder aux informations stockées sur le disque dur de l'ordinateur si le mot de passe d'accès est perdu pour une raison quelconque (maladie de l'employé, actes délibérés du personnel, etc.) ;
  • identifier (localiser) rapidement tous les cas d'attaques par la force brute ;
  • vérifier si les ordinateurs personnels de l'entreprise sont utilisés en dehors du temps de travail et, si oui, identifier ce qui a été tapé à ce moment-là ;
  • enquêter sur les incidents informatiques ;
  • mener des recherches scientifiques pour déterminer la précision, l'efficacité et l'adéquation des réactions du personnel aux influences extérieures ;
  • récupérer les informations critiques après les défaillances des systèmes informatiques.

Les développeurs de logiciels commerciaux peuvent utiliser des modules contenant des enregistreurs de frappe à de nombreuses fins, notamment les suivantes

  • pour développer des systèmes de recherche rapide de mots (par exemple, dictionnaires électroniques, traducteurs électroniques) ;
  • pour développer des programmes de recherche rapide de noms, de sociétés, d'adresses (par exemple, des annuaires électroniques) ; * pour développer des programmes de recherche rapide de noms, de sociétés, d'adresses (par exemple, des annuaires électroniques)

L'utilisation non autorisée de keyloggers (y compris les produits matériels ou logiciels dotés d'un module d'enregistrement de frappe) permet à un agresseur de

  • d'intercepter les informations d'autres personnes tapées sur le clavier ;
  • d'obtenir un accès non autorisé aux noms d'utilisateur et aux mots de passe utilisés pour accéder à divers systèmes, y compris les systèmes des clients des banques ;
  • d'obtenir un accès non autorisé à la protection cryptographique des informations des utilisateurs d'ordinateurs (phrases de passe) ;
  • d'obtenir un accès non autorisé aux données d'autorisation des cartes de crédit ;

Classification des keyloggers

Classification selon le type

Les keyloggers logiciels appartiennent au groupe des produits logiciels qui exercent un contrôle sur les activités d'un utilisateur de PC. À l'origine, les logiciels de ce type étaient destinés uniquement à enregistrer les frappes de clavier, y compris les touches système, et à sauvegarder ces données dans un fichier journal spécial, qui a ensuite été étudié par la personne qui a installé ce programme. Le fichier journal pouvait être envoyé par le réseau à un lecteur de réseau, à un serveur FTP sur Internet, à une adresse électronique, etc.

Mais de nos jours, les logiciels qui ont conservé le nom de "keyloggers" remplissent de nombreuses fonctions supplémentaires, telles que l'interception d'informations provenant des fenêtres, des clics de souris, du contenu du presse-papiers, la réalisation de captures d'écran de l'écran et des fenêtres actives, l'enregistrement de tous les e-mails reçus et envoyés, le suivi de l'activité des fichiers et des modifications dans le registre du système, l'enregistrement des tâches envoyées à l'imprimante, l'interception du son d'un microphone et des images d'une webcam, etc.

Les keyloggers matériels sont des dispositifs miniatures qui peuvent être placés entre le clavier et l'ordinateur ou intégrés au clavier lui-même. Ils enregistrent toutes les frappes effectuées sur le clavier. Le processus d'enregistrement des frappes est totalement invisible pour l'utilisateur du PC. Les keyloggers matériels ne nécessitent l'installation d'aucun logiciel sur le PC cible pour intercepter avec succès toutes les frappes. Lorsqu'un keylogger matériel est installé, peu importe que l'ordinateur soit allumé ou éteint. Une fois installé, un keylogger matériel peut fonctionner pendant une durée illimitée, puisqu'il ne nécessite pas de source d'alimentation supplémentaire.

Le volume de la mémoire interne non volatile de ces appareils permet d'enregistrer jusqu'à 20 millions de frappes, même avec la prise en charge de l'Unicode. Ces appareils se présentent sous de nombreuses formes, de sorte que même un spécialiste ne parvient parfois pas à détecter un tel appareil lors d'un audit d'informations. Selon l'endroit où ils sont fixés, les keyloggers matériels peuvent être externes et internes.

Les keyloggers acoustiques sont des dispositifs matériels qui enregistrent les sons des touches pressées sur le clavier, analysent ces sons et les convertissent en texte.

Classification selon l'emplacement de stockage du fichier journal

  • HDD;
  • RAM;
  • registre;
  • un réseau local;
  • un serveur distant;

Classification par le biais de l'envoi du fichier journal

  • Courrier électronique;
  • FTP ou HTTP (dans le réseau local ou sur Internet);
  • toute connexion sans fil (radio, IrDA, Bluetooth, WiFi, etc. pour les appareils situés à proximité immédiate ou, dans les systèmes avancés, ils sont utilisés pour combler les vides et permettre la fuite de données des systèmes physiquement isolés).

Classification par présence dans les bases de données de signatures

Les signatures (petites séquences de code) de keyloggers bien connus sont déjà incluses dans les bases de données de signatures de fabricants réputés de logiciels espions et d'antivirus.

Certains keyloggers inconnus, dont les signatures ne sont pas incluses dans les bases de données de signatures, resteront probablement inconnus pour un certain nombre de raisons, à savoir

  • les keyloggers (modules d'enregistrement de frappe) peuvent être développés sous les auspices de diverses organisations gouvernementales ;
  • les keyloggers (modules d'enregistrement de frappe) peuvent être incorporés au cœur d'un système d'exploitation propriétaire par ses développeurs ;
  • les keyloggers peuvent être développés en nombre limité (par exemple, en une ou plusieurs copies) pour remplir une tâche spécifique, liée au vol d'informations critiques sur l'ordinateur d'un utilisateur (par exemple, les logiciels utilisés par des pirates informatiques professionnels). Ces logiciels espions peuvent être des keyloggers open source légèrement modifiés, pris sur Internet et compilés par l'attaquant, ce qui modifie la signature du keylogger ;
  • les keyloggers commerciaux, en particulier ceux qui sont inclus sous forme de modules dans des logiciels d'entreprise, sont très rarement inclus dans les bases de données de signatures de fabricants connus de logiciels anti-espions et/ou d'anti-virus. Par conséquent, si une version pleinement fonctionnelle de ce logiciel se répand sur Internet, les cybercriminels peuvent le transformer en un logiciel espion qui n'est pas détecté par les logiciels anti-espions ou les antivirus courants ;
  • les keyloggers, qui sont des modules permettant d'intercepter les frappes de clavier sur l'ordinateur d'un utilisateur, qui sont inclus dans les programmes de virus. Ces modules sont inconnus avant que les données de signature ne soient saisies dans la base de données virale. Un exemple est celui des virus de renommée mondiale qui ont fait beaucoup de bruit ces dernières années, incorporant un module d'interception des frappes au clavier et envoyant les informations reçues sur Internet.

Protection contre les keyloggers non autorisés

Protection contre les enregistreurs de frappe logiciels non autorisés, qui sont "connus", c'est-à-dire que leurs signatures sont incluses dans des bases de données de signatures :

  • utilisation de logiciels anti-espions et/ou de logiciels antivirus de fabricants réputés avec mise à jour automatique des bases de données de signatures.

Protection contre les keyloggers logiciels non autorisés "inconnus" :

  • utilisation de logiciels anti-logiciels espions et/ou de logiciels antivirus de fabricants réputés qui utilisent des analyseurs heuristiques (comportementaux) pour contrer les logiciels espions, c'est-à-dire qu'ils ne nécessitent pas de base de signatures.
  • utilisation de programmes qui cryptent les données saisies au clavier. Vous pouvez également utiliser des claviers qui effectuent un tel cryptage au niveau du matériel.

La protection contre les keyloggers logiciels non autorisés, qu'ils soient "connus" ou "inconnus", comprend l'utilisation de produits anti-logiciels espions et/ou d'anti-virus provenant de développeurs réputés. Ces produits permettent de lutter contre les logiciels espions :

  • une base de données de signatures de logiciels espions constamment mise à jour ; ou
  • des analyseurs heuristiques (comportementaux) qui ne nécessitent pas de base de signature.

La protection contre les keyloggers matériels non autorisés comprend :

  • des inspections externes et internes approfondies des systèmes informatiques ;
  • l'utilisation de claviers virtuels.

Les principaux signes indiquant que les développeurs ont inclus un module d'enregistrement de frappe dans un produit logiciel

Si un logiciel possède une fonctionnalité intégrée qui propose des options pour taper le mot après quelques frappes, cela signifie qu'un module d'enregistrement des frappes fait son travail.

Les modules de keylogging font partie intégrante des messageries instantanées modernes, des éditeurs de texte, des dictionnaires, des correcteurs orthographiques, des programmes de changement de disposition du clavier, etc.

Le danger de ces logiciels réside dans le fait qu'ils ne sont pas officiellement considérés comme malveillants, car ils remplissent des fonctions très nécessaires pour les utilisateurs d'ordinateurs. Mais contrairement aux logiciels de contrôle parental ou de surveillance des employés, dont toutes les fonctions sont ouvertement annoncées par leurs fabricants (développeurs), les utilisateurs ne connaissent pas les fonctions secondaires de ces programmes apparemment bénins - même leurs développeurs et fabricants les passent souvent sous silence... Néanmoins, les cybercriminels peuvent utiliser les fonctions de keylogging de ces produits, s'ils parviennent à configurer ce logiciel à votre insu.