Qu’est ce qu’un Keylogger et comment se protéger contre les keyloggers ?

Les logiciels malveillants avancés d’aujourd’hui comprennent souvent plusieurs composants. Ils ressemblent plus à des couteaux suisses qu’à des outils individuels. Cela donne à un attaquant la possibilité d’effectuer un certain nombre d’actions différentes sur un système compromis. L’un des composants importants souvent présent dans ces kits d’attaque est le keylogger. Un keylogger (ou enregistreur de frappe) est un outil hautement spécialisé conçu pour enregistrer chaque frappe de touche sur la machine. Il donne à l’attaquant la capacité de s’emparer discrètement d’énormes quantités d’informations sensibles. Dans ce blog, nous allons parler de ce qu’est un keylogger et de la manière de se protéger contre les keyloggers.

se protéger contre les keyloggers

Qu’est-ce qu’un keylogger

Un enregistreur de frappe est un logiciel ou un matériel qui a la capacité d’intercepter et d’enregistrer ce qui a été saisi avec le clavier d’une machine compromise à l’insu de l’utilisateur. Le keylogger peut ou bien conserver les données enregistrées localement, ou bien les envoyer à un PC distant contrôlé par l’attaquant.

Les différents types de keyloggers

Il y a des keyloggers sur logiciel et d’autres basés sur le matériel. Les keyloggers les plus couramment utilisés sont basés sur un logiciel. Ce dernier est souvent logé au sein d’un logiciel malveillant plus gros, comme un cheval de Troie ou un rootkit. Dans ce cas, le keylogger est plus facile à installer sur une machine cible, car il ne nécessite généralement pas d’accès physique à la machine. Il a généralement la capacité d’usurper une autre API sur le système d’exploitation de la machine cible, ce qui permet au keylogger d’enregistrer chaque frappe de touche au fil de la saisie. Il y a aussi des keyloggers au niveau du noyau, des keyloggers “man-in-the-browser” (MiTB, lien en anglais) et d’autres variantes plus complexes.

Les enregistreurs de frappe logés dans du matériel sont moins courants, car ils sont plus difficiles à installer sur la machine cible. Ces enregistreurs de frappe nécessitent souvent que l’attaquant ait un accès physique à la machine cible. Cela peut être fait pendant le processus de fabrication ou après le déploiement. Certains types de keyloggers basés sur du matériel peuvent être installés pendant le processus de fabrication, y compris les enregistreurs de frappe installés dans le BIOS. Un initié malveillant peut installer un keylogger de ce type lors du stade de fabrication en usine. D’autres enregistreurs de frappe basés sur le matériel peuvent être installés au moyen de lecteurs flash USB, ou grâce à un faux connecteur pour le clavier, installé entre le câble du clavier et le PC. Tout en étant plus difficiles à installer, ils peuvent être plus flexibles pour l’attaquant, car ils sont indépendants du système d’exploitation.

Les différents types d’infection

Les logiciels de keylogger sont souvent livrés au sein de plus gros logiciels malveillants. Les machines cibles peuvent être infectées lors d’une attaque par téléchargement “drive-by” (ou “téléchargement à la dérobée”), à partir d’un site Web malveillant qui exploite une vulnérabilité existante sur le PC et installe le logiciel malveillant. Dans certains cas, les keyloggers peuvent également être installés dans dans le cadre du téléchargement d’une application légitime. Cela peut être fait soit par la compromission du canal de téléchargement, soit par l’insertion du logiciel malveillant dans l’application elle-même. Les enregistreurs de frappe matériels sont généralement installés par un attaquant disposant d’un accès physique à la machine cible.

Assurez-vous de ne pas avoir de keyloggers

Les keyloggers sont conçus pour rester discrets et ne pas être détectés. La détection de ces enregistreurs de frappe peut être difficile, car ces applications ne se comportent généralement pas comme les autres programmes malveillants (par exemple, elles ne recherchent pas de données importantes sur une machine cible et/ou ne les envoient pas à un serveur de commande et de contrôle, ni ne tentent de détruire des données sur la machine, …). La seule chose que vous pouvez faire est d’installer un logiciel anti-virus et de scanner votre appareil, de chercher des indices comme des fuites d’informations, etc. Vous pouvez également essayer de contourner le malware, en démarrant le PC à partir d’un CD ou d’une clé USB, ou en utilisant un clavier virtuel à l’écran, ce qui empêche le logiciel malveillant de recevoir des informations grâce à la frappe de touches sur le clavier.

Comment se protéger contre les keyloggers ?

Voici quelques conseils pour protéger son appareil et se protéger contre les keyloggers :

  1. Dites non aux logiciels piratés et à tout logiciel gratuit suspect
  2. Respectez un calendrier de changement de mot de passe (par exemple toutes les 3 semaines)
  3. Utilisez le profil de système d’exploitation basé sur les “privilèges limités” pour les tâches quotidiennes simples
  4. Utilisez un navigateur moderne et à jour (par exemple Firefox …), qui vous aidera à éviter les attaques basées sur MiTB
  5. Sauvegardez vos données pour éviter la perte de données en cas de compromission de votre compte
  6. Utilisez l’authentification à 2 facteurs sur votre compte, car elle protégera votre compte même si votre mot de passe est compromis.

Mailfence est un  service de messagerie électronique sécurisé et privé. Consultez ce cours intensif sur la sécurité et la confidentialité des emails, qui vous aidera à combattre les menaces de cybersécurité d’aujourd’hui.

Obtenez votre messagerie securisée !


Faites passer le message !

Vous aimerez aussi...

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*

code

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.