Difference between revisions of "What is:Keylogger/fr"

From Information Security Terms
Jump to navigation Jump to search
(Новая страница: «Le volume de la mémoire interne non volatile de ces appareils permet d'enregistrer jusqu'à 20 millions de frappes, même avec la prise en charge de l'Unicode. C...»)
(Новая страница: «Les '''keyloggers acoustiques''' sont des dispositifs matériels qui enregistrent les sons des touches pressées sur le clavier, analysent ces sons et les convert...»)
Line 72: Line 72:
 
Le volume de la mémoire interne non volatile de ces appareils permet d'enregistrer jusqu'à 20 millions de frappes, même avec la prise en charge de l'Unicode. Ces appareils se présentent sous de nombreuses formes, de sorte que même un spécialiste ne parvient parfois pas à détecter un tel appareil lors d'un audit d'informations. Selon l'endroit où ils sont fixés, les keyloggers matériels peuvent être externes et internes.  
 
Le volume de la mémoire interne non volatile de ces appareils permet d'enregistrer jusqu'à 20 millions de frappes, même avec la prise en charge de l'Unicode. Ces appareils se présentent sous de nombreuses formes, de sorte que même un spécialiste ne parvient parfois pas à détecter un tel appareil lors d'un audit d'informations. Selon l'endroit où ils sont fixés, les keyloggers matériels peuvent être externes et internes.  
  
'''Акустические кейлоггеры''' представляют собой аппаратные устройства, которые вначале записывают звуки, создаваемые пользователем при нажатии на клавиши клавиатуры компьютера, а затем анализирующие эти звуки и преобразовывающие их в текстовый формат.
+
Les '''keyloggers acoustiques''' sont des dispositifs matériels qui enregistrent les sons des touches pressées sur le clavier, analysent ces sons et les convertissent en texte.
  
 
=== Классификация по месту хранения лог-файла ===
 
=== Классификация по месту хранения лог-файла ===

Revision as of 07:03, 28 January 2020

Other languages:
Bahasa Indonesia • ‎Bahasa Melayu • ‎Deutsch • ‎English • ‎Tiếng Việt • ‎Türkçe • ‎español • ‎français • ‎italiano • ‎português • ‎русский • ‎العربية • ‎فارسی • ‎हिन्दी • ‎中文 • ‎日本語 • ‎한국어

Qu'est-ce qu'un keylogger

Il y a beaucoup d'informations sur les keyloggers sur le Web, mais il est très difficile de trouver des articles qui expliquent en détail les nombreuses nuances du développement et de l'utilisation des keyloggers.

C'est pourquoi cet article a été écrit.

Un keylogger, ou enregistreur de frappe, est un programme logiciel ou un dispositif matériel qui enregistre les frappes, c'est-à-dire les touches sur lesquelles on a appuyé sur le clavier de l'ordinateur.

Le synonyme de keylogger est enregistreur de frappe, et l'action qu'il effectue est appelée enregistrement de la frappe ou capture du clavier.

Le fonctionnement des keyloggers logiciels et de leurs équivalents matériels - les keyloggers matériels - repose sur deux technologies complètement différentes, c'est-à-dire qu'ils enregistrent les frappes de touches d'une manière différente.

Les utilisateurs de PC sont différents ; ils jouent un rôle différent dans le traitement de l'information. Tout utilisateur particulier peut l'être :

  • un développeur de système d'exploitation ;
  • un développeur de logiciels ;
  • un PDG d'entreprise ;
  • un propriétaire d'entreprise ;
  • un administrateur d'un réseau informatique d'entreprise ;
  • un utilisateur d'ordinateur disposant d'un privilège administratif ;
  • un utilisateur d'ordinateur sur le lieu de travail ;
  • un utilisateur qui possède l'ordinateur ;
  • un spécialiste de la sécurité de l'information ;
  • etc.

Ce sont ces personnes qui déterminent s'il est raisonnable d'utiliser des keyloggers dans leurs activités.

Il est de notoriété publique que l'utilisation de toute technologie peut être soit bénéfique soit nuisible ; cela s'applique également au traitement de l'information à l'aide d'ordinateurs.

Où se situe la ligne vague entre l'utilisation légale et illégale des keyloggers?

La réponse est simple : elle ne pourrait être distinguée que selon la manière dont ces keyloggers sont appliqués ! C'est la méthode de leur application qui vous permet de voir la ligne de démarcation entre la gestion de la sécurité et la violation de la sécurité.

Le terme utilisation non autorisée (utilisation illégale) signifie que le keylogger a été installé à l'insu du propriétaire (administrateur de la sécurité) d'un réseau local (par exemple d'une entreprise ou d'une organisation) ou d'un ordinateur personnel particulier. Le concept d'"activité non autorisée" est assez proche de celui d'"activité illégale" dans presque tous les pays du monde.

Les enregistreurs de frappe non autorisés (tant logiciels que matériels) sont appelés dispositifs d'espionnage ou logiciels espions (logiciel espion, programme espion, enregistreur de frappe).

Leur utilisation non autorisée est généralement associée à des activités illégales. En règle générale, les logiciels espions destinés à une utilisation non autorisée sont capables de configurer et de recevoir un fichier exécutable groupé, qui n'affiche aucun message et n'ouvre aucune fenêtre lors de l'installation. En outre, ces produits sont dotés d'outils intégrés qui peuvent fournir et installer à distance un module préconfiguré sur l'ordinateur de l'utilisateur, c'est-à-dire que le processus d'installation a lieu sans accès physique direct à l'ordinateur de l'utilisateur et ne nécessite souvent pas de privilèges administratifs.

L'expression utilisation autorisée (utilisation légitime/légale) signifie que le keylogger a été installé à la connaissance du propriétaire (administrateur de la sécurité) d'un réseau local (par exemple, d'une entreprise ou d'une organisation) ou d'un ordinateur personnel particulier. Les keyloggers à usage légal (logiciel ou matériel) sont généralement désignés par les termes de logiciel de surveillance des employés, de logiciel de contrôle parental, de logiciel de contrôle d'accès, de programme de sécurité du personnel, etc. En règle générale, ces logiciels nécessitent un accès physique à l'ordinateur de l'utilisateur et l'administrateur doit disposer de privilèges administratifs pour les configurer et les installer.

Ce à quoi ils servent

L'utilisation autorisée de keyloggers permet au propriétaire (administrateur de la sécurité) d'un réseau informatique local ou au propriétaire (administrateur) d'un ordinateur de :

  • d'identifier tous les cas où des mots ou des phrases critiques (c'est-à-dire ceux dont la divulgation à des tiers entraînera une perte matérielle) sont tapés ;
  • pouvoir accéder aux informations stockées sur le disque dur de l'ordinateur si le mot de passe d'accès est perdu pour une raison quelconque (maladie de l'employé, actes délibérés du personnel, etc.) ;
  • identifier (localiser) rapidement tous les cas d'attaques par la force brute ;
  • vérifier si les ordinateurs personnels de l'entreprise sont utilisés en dehors du temps de travail et, si oui, identifier ce qui a été tapé à ce moment-là ;
  • enquêter sur les incidents informatiques ;
  • mener des recherches scientifiques pour déterminer la précision, l'efficacité et l'adéquation des réactions du personnel aux influences extérieures ;
  • récupérer les informations critiques après les défaillances des systèmes informatiques.

Les développeurs de logiciels commerciaux peuvent utiliser des modules contenant des enregistreurs de frappe à de nombreuses fins, notamment les suivantes

  • pour développer des systèmes de recherche rapide de mots (par exemple, dictionnaires électroniques, traducteurs électroniques) ;
  • pour développer des programmes de recherche rapide de noms, de sociétés, d'adresses (par exemple, des annuaires électroniques) ; * pour développer des programmes de recherche rapide de noms, de sociétés, d'adresses (par exemple, des annuaires électroniques)

L'utilisation non autorisée de keyloggers (y compris les produits matériels ou logiciels dotés d'un module d'enregistrement de frappe) permet à un agresseur de

  • d'intercepter les informations d'autres personnes tapées sur le clavier ;
  • d'obtenir un accès non autorisé aux noms d'utilisateur et aux mots de passe utilisés pour accéder à divers systèmes, y compris les systèmes des clients des banques ;
  • d'obtenir un accès non autorisé à la protection cryptographique des informations des utilisateurs d'ordinateurs (phrases de passe) ;
  • d'obtenir un accès non autorisé aux données d'autorisation des cartes de crédit ;

Classification des keyloggers

Classification selon le type

Les keyloggers logiciels appartiennent au groupe des produits logiciels qui exercent un contrôle sur les activités d'un utilisateur de PC. À l'origine, les logiciels de ce type étaient destinés uniquement à enregistrer les frappes de clavier, y compris les touches système, et à sauvegarder ces données dans un fichier journal spécial, qui a ensuite été étudié par la personne qui a installé ce programme. Le fichier journal pouvait être envoyé par le réseau à un lecteur de réseau, à un serveur FTP sur Internet, à une adresse électronique, etc.

Mais de nos jours, les logiciels qui ont conservé le nom de "keyloggers" remplissent de nombreuses fonctions supplémentaires, telles que l'interception d'informations provenant des fenêtres, des clics de souris, du contenu du presse-papiers, la réalisation de captures d'écran de l'écran et des fenêtres actives, l'enregistrement de tous les e-mails reçus et envoyés, le suivi de l'activité des fichiers et des modifications dans le registre du système, l'enregistrement des tâches envoyées à l'imprimante, l'interception du son d'un microphone et des images d'une webcam, etc.

Les keyloggers matériels sont des dispositifs miniatures qui peuvent être placés entre le clavier et l'ordinateur ou intégrés au clavier lui-même. Ils enregistrent toutes les frappes effectuées sur le clavier. Le processus d'enregistrement des frappes est totalement invisible pour l'utilisateur du PC. Les keyloggers matériels ne nécessitent l'installation d'aucun logiciel sur le PC cible pour intercepter avec succès toutes les frappes. Lorsqu'un keylogger matériel est installé, peu importe que l'ordinateur soit allumé ou éteint. Une fois installé, un keylogger matériel peut fonctionner pendant une durée illimitée, puisqu'il ne nécessite pas de source d'alimentation supplémentaire.

Le volume de la mémoire interne non volatile de ces appareils permet d'enregistrer jusqu'à 20 millions de frappes, même avec la prise en charge de l'Unicode. Ces appareils se présentent sous de nombreuses formes, de sorte que même un spécialiste ne parvient parfois pas à détecter un tel appareil lors d'un audit d'informations. Selon l'endroit où ils sont fixés, les keyloggers matériels peuvent être externes et internes.

Les keyloggers acoustiques sont des dispositifs matériels qui enregistrent les sons des touches pressées sur le clavier, analysent ces sons et les convertissent en texte.

Классификация по месту хранения лог-файла

  • жёсткий диск;
  • оперативная память;
  • реестр;
  • локальная сеть;
  • удалённый сервер;

Классификация по методу отправки лог-файла

  • E-mail;
  • FTP или HTTP (в интернете или локальной сети);
  • любой вариант беспроводной связи (радиодиапазон, IrDA, Bluetooth, WiFi и т. п. для приборов в непосредственной близости, либо, в продвинутых системах, для преодоления воздушного зазора и утечки данных из физически изолированных систем).

Классификация по включению в сигнатурные базы

Сигнатуры известных кейлоггеров уже включены в сигнатурные базы основных известных фирм-производителей антишпионских программных продуктов и антивирусных программных продуктов.

Неизвестные кейлоггеры, чья сигнатура не включена в сигнатурные базы, зачастую никогда не будут в них включены по различным причинам:

  • кейлоггеры (модули), разрабатываемые под эгидой различных правительственных организаций;
  • кейлоггеры (модули), которые могут создаваться разработчиками различных закрытых операционных систем и включаться ими в состав ядра операционной системы;
  • кейлоггеры, которые разработаны в ограниченном количестве (часто только в одной или нескольких копиях) для решения конкретной задачи, связанной с похищением критической информации с компьютера пользователя (например, программные продукты, применяемые злоумышленниками-профессионалами). Данные шпионские программные продукты могут представлять собой немного видоизмененные открытые исходные коды кейлоггеров, взятые из сети Интернет и скомпилированные самим злоумышленником, что позволяет изменить сигнатуру кейлоггера;
  • коммерческие, особенно включенные в качестве модулей в корпоративные программные продукты, которые очень редко вносятся в сигнатурные базы известных фирм-производителей антишпионских программных продуктов и/или антивирусных программных продуктов. Это приводит к тому, что опубликование злоумышленниками в сети Интернет полнофункциональной версии данного программного продукта может способствовать превращению последнего в шпионский программный продукт, который не обнаруживается антишпионскими программными продуктами или антивирусными программными продуктами;
  • кейлоггеры, представляющие собой модули для перехвата нажатий клавиш на компьютере пользователя, включаемые в состав программ-вирусов. До внесения сигнатурных данных в вирусную базу данные модули являются неизвестными. Пример — всемирно известные вирусы, натворившие много бед в последние годы, имеющие в своем составе модуль перехвата нажатий клавиатуры и отправки полученной информации в сеть Интернет.

Методы защиты от несанкционированно установленных кейлоггеров

Защита от «известных» несанкционированно установленных программных кейлоггеров:

  • использование антишпионских программных продуктов и/или антивирусных программных продуктов известных производителей с автоматическим обновлением сигнатурных баз.

Защита от «неизвестных» несанкционированно установленных программных кейлоггеров:

  • использование антишпионских программных продуктов и/или антивирусных программных продуктов известных производителей, которые для противодействия шпионским программным продуктам используют так называемые эвристические (поведенческие) анализаторы, то есть не требующие наличия сигнатурной базы.
  • использование программ, шифрующих вводимые с клавиатуры данные, а также применение клавиатур, осуществляющих такое шифрование на аппаратном уровне;

Защита от «известных» и «неизвестных» несанкционированно установленных программных кейлоггеров включает в себя использование антишпионских программных продуктов и/или антивирусных программных продуктов известных производителей, которые для противодействия шпионским программным продуктам используют:

  • постоянно обновляемые сигнатурные базы шпионских программных продуктов;
  • эвристические (поведенческие) анализаторы, не требующие наличия сигнатурной базы.

Защита от несанкционированно установленных аппаратных кейлоггеров:

  • тщательные внешний и внутренний осмотры компьютерных систем;
  • использование виртуальных клавиатур;

Основные признаки того, что keylogging модуль включен в состав программного продукта его разработчиками и на что следует обращать внимание

Если в программный продукт встроена функциональная возможность подсказывать вам варианты написания набираемого слова по нескольким нажатым клавишам — знайте, это keylogging модуль выполняет свою работу.

Keylogging модули являются неотъемлемой частью современных мессенджеров, текстовых редакторов, словарей, программ по проверке орфографии, программ по переключению раскладок клавиатуры и т.д.

Опасность подобных программных продуктов заключается в том, что официально они не относятся к вредоносным, так как выполняют очень нужные функции для пользователей компьютеров. Но в отличие от программных продуктов, предназначенных для родительского контроля или мониторинга сотрудников, все функции которых открыто объявляются их производителями (разработчиками), о побочных функциях подобных программ зачастую молчат даже их разработчики и производители…. А эти продукты также могут быть использованы злоумышленниками, если они имеют доступ к их настройке без вашего ведома.