Qu'est-ce qu'un Keylogger?
Un Keylogger construit un journal de tout ce qui est tapé dans un clavier pour être examiné par un tiers. Les KeyLoggers peuvent être utilisés à des fins légitimes pour dépanner les réseaux, analyser la productivité des employés ou pour aider les forces de l'ordre, par exemple; Ou ils peuvent être utilisés à des fins illégitimes pour espionner subrepticement sur les gens à des fins personnelles. Un KeyLogger peut être un périphérique matériel ou un logiciel.
Le keylogger du matériel le plus courant se branche sur le port de clavier de l'ordinateur, se connectant au câble du clavier. Il peut ressembler à une queue d'extension ou dans d'autres cas un petit dispositif cylindrique. Cela le rend facile à repérer, s'il est recherché, mais il ne sera pas détectable par le logiciel. Les modèles sont au prix du nombre de frappes qu'ils peuvent contenir, les capacités plus élevées étant plus chères. Un modèle d'entrée coûte 49 dollars américains (USD) d'une capacité de 128 000 frappes.
Une fois installée, le journal est récupérable en ouvrant un processeur de texte et en entrant un mot de passe pour révéler un KE cachéMenu YLogger. Comme tous les keyloggers matériels, il a la limitation de nécessiter un accès physique au système, mais peut être utilisé par les administrateurs réseau ou par les parents pour surveiller l'ordinateur familial.
Un autre type de keylogger matériel est préinstallé à l'intérieur du clavier lui-même sur la carte de circuit. Cet appareil est indétectable à moins de démontage du clavier, mais nécessite de remplacer le clavier existant. Un produit de keylogging similaire peut être soudé à la carte de circuit imprimé de n'importe quel clavier, mais cela nécessite des compétences.
Logiciel KeyLoggers est souvent installé via des logiciels malveillants comme des chevaux de Troie, des virus, des logiciels espions ou des rootkits. Ces KeyLoggers peuvent collecter des frappes via un certain nombre de méthodes, en fonction de la conception. Certains KeyLoggers travaillent au niveau du noyau; D'autres utilisent un crochet pour détourner les processus système qui manipulent le keylogger; Et d'autres encore utilisent des moyens entièrement différents. Un keylogger tLe chapeau est installé à distance via des moyens malveillants qui envoient secrètement ses journaux à la personne qui a planté l'appareil via une connexion Internet.
Le danger d'un clés malveillant est qu'il piège les informations avant qu'il ne puisse être crypté. Par exemple, les sites Web bancaires fournissent une connexion sécurisée entre votre ordinateur et le site Web afin que toutes les données soient chiffrées en transit. Cependant, lorsque vous tapez un nom d'utilisateur et un mot de passe, le Keylogger enregistre ces touches, en contournant toutes les mesures de sécurité. Les KeyLoggers ont non seulement la possibilité de piéger les noms d'utilisateur et les mots de passe, mais les numéros de carte de crédit, les numéros de compte bancaire, les phrases de passe privées pour les fichiers cryptés, les dossiers financiers, les e-mails, etc.
Les KeyLoggers sont largement disponibles en ligne mais sont également faciles à écrire, ce qui en fait une réelle menace pour la sécurité personnelle et un outil facile pour le problème croissant du vol d'identité. Pour le moment, il n'y a pas de moyen sûr de vous protéger contre toutes les formes de KeyLoggers, mais il y a des étapesVous pouvez prendre pour minimiser les risques.
Installez l'anti-virus de haut niveau et les logiciels anti-pystades sur votre système, de préférence des programmes qui aident à prévenir les KeyLoggers et à surveiller les activités de keylogging. Cela ne garantit pas que vous n'obtiendrez pas de keylogger, mais cela aide en reconnaissant et en supprimant les signatures de Keylogger connues.
Vérifiez régulièrement les processus exécutés sur votre système à la recherche de tout ce qui n'appartient pas. Dans Windows® Systems, vous pouvez utiliser Task Manager pour afficher les processus en cours d'exécution. Des applications tierces sont également disponibles qui vous montrent non seulement quels processus sont en cours d'exécution, mais fourniront un lien direct vers des informations en ligne concernant la nature du processus. Si vous n'êtes pas familier avec les processus de course, c'est un bon endroit pour commencer à vous familiariser avec ce que vous devriez vous attendre à voir dans votre système, et ce que vous ne devriez pas.
Un pare-feu ne fournit généralement pas de protection contre Keylogger mais peut vous alerter si un programme essaie d'envoyer des informations sur Internet. En arrêtant cette action, vous pouvez empêcher un voleur de récupérer un journal et être alerté de la présence possible d'un Keylogger.
Les autres méthodes pour «confondre» un keylogger comprennent la saisie de lettres ou de chiffres supplémentaires lors de la saisie d'informations sécurisées, puis en mettant en évidence les caractères qui n'appartiennent pas et entrant dans un caractère légitime pour les remplacer. Vous pouvez également utiliser un navigateur avec une fonction Form-Filler qui conservera les noms d'utilisateur et les mots de passe en toute sécurité sur votre système, et les remplir automatiquement lorsque vous entrez un site, sans vous forcer à utiliser la souris ou le clavier. De plus, il existe des programmes qui scarpent des keyloggers, mais ils peuvent également détecter des processus légitimes, ce qui rend difficile pour la personne moyenne d'utiliser réel ces outils.