UN KEYLOGGER, C’EST QUOI ?
A l’heure du numérique, l’ordinateur, outil indispensable à chacun d’entre nous, peut néanmoins devenir source de bien des ennuis si l’on n’y prend garde…
C’est par là, en effet, que s’infiltre le KEYLOGGER !
La majorité des keyloggers visent les systèmes d’exploitation Windows. Les Mac n’en sont que très rarement victimes « pour l’instant ». Il vaut mieux savoir qu’ils existent afin de rester vigilant face à cet « ennemi » invisible et sournois.
UN KEYLOGGER, C’EST QUOI ?
Le mot KEYLOGGER vient de la contraction de deux autres mots :
• Key : signifiant « touche »
• Logger : « enregistreur »
Un KEYLOGGER est donc un « enregistreur de touche ».
C’est un logiciel malveillant utilisé par les cybercriminels pour s’infiltrer dans votre machine. Il espionnera « discrètement » tout ce que vous tapez sur votre clavier d’ordinateur. Il agit généralement en arrière-plan comme un processus invisible et silencieux.
Le keylogger enregistrera ainsi, à votre insu, un certain nombre d’informations techniques, ainsi que toutes les séquences de touches tapées au clavier. Ces informations, enregistrées dans le journal de bord d’un serveur distant (un « log »), seront ensuite envoyées vers ce serveur, via FTP.
Ce journal sera ainsi utilisé pour obtenir les mots de passe, numéros de carte bancaire, codes d’accès, etc, des futurs victimes de hackers.
Même les mots de passe enregistrés dans vos différents navigateurs pour accéder plus rapidement à vos sites préférés n'échapperont pas à ces vols de données.
ENREGISTRER LES MOTS DE PASSE ?
Je vous DÉCONSEILLE FORTEMENT d’enregistrer vos mots de passe dans vos navigateurs… En gros, ce seront toutes les données sensibles qui seront alors accessibles et transmises aux pirates. C’est très « dangereux ».
C’est la raison pour laquelle, certaines banques et certains sites, utilisent désormais un système de clavier virtuel qui permet de saisir le code d’accès à l’aide de la souris. Cela rendra le keylogger complètement inefficace.
Pour éviter toute fraude et vol de données, les gestionnaires de mots de passe sont indispensables car ils vous connectent automatiquement sans que vous ayez à taper le moindre mot de passe.
Voici quelques gestionnaires de mots de passe à tester (liste non exhaustive) avant de faire votre choix en toute connaissance de cause :
1. Dashlane
2. 1Password 7 (en téléchargement gratuit sur l’AppStore)
3. KeepassX
4. LastPass
COMMENT FONCTIONNE UN KEYLOGGER ?
Une fois installé, le keylogger va s’assurer qu’il pourra se relancer automatiquement à chaque démarrage. C’est ainsi qu’il récupère des informations contenant le code de la touche utilisée. Il fonctionnera jusqu’à l’arrêt du système et recommencera le lendemain en toute impunité, et même, en toute transparence, malheureusement !
Le keylogger est parmi l’un des plus vicieux dans le piratage des comptes, d’où sa forte popularité. Il peut rester longtemps tapi dans un ordinateur du fait qu’il est invisible, et donc indétectable par l’utilisateur de l’ordinateur infecté. Même l’anti-virus ne semble pas pouvoir le détecter !
TAPER SES CODES CONFIDENTIELS EN TOUTE SÉCURITÉ SUR SON CLAVIER
• Les keyloggers enregistrent les touches tapées dans l’ordre
• Si votre numéro est 1234 :
- tapez d’abord 34,
- puis cliquez au début et tapez ensuite 12
• Vous obtiendrez également 1234, mais le keylogger, lui, enregistrera 3412.
Si vous vous connectez à votre banque, faites-le à partir de votre ordinateur personnel et non public pour éviter toutes mauvaises surprises.
Lorsque vous devez taper vos codes confidentiels sur un clavier, utilisez de préférence les « claviers virtuels », lorsque cela est possible.
SE PROTÉGER D’UN KEYLOGGER
Pour s’en protéger, utilisez les mêmes conseils donnés pour se protéger contre les Backdoors, à savoir :
- Maintenez à jour votre anti-virus (pour tous les cas de logiciels malveillants)
- Faites toutes les mises à jour de sécurité proposées
- Ne cliquez jamais sur un lien « suspect » dont vous ne connaissez pas la provenance, que ce soit sur Internet ou dans un mail qui ne vous est pas « nominativement » adressé
- Apprenez à reconnaître les mails de phishing et supprimez-les.
Les cybercriminels peuvent également installer discrètement un enregistreur de frappe sur l’ordinateur des victimes par le biais d’un Cheval de Troie (ou Trojan).
Cet autre logiciel malveillant fera l’objet d’un prochain article sur les malwares.
Soyez donc très VIGILANT !
CONCLUSION
Prenez conscience de cette menace des Keyloggers avant de la rencontrer afin d’éviter d’en être victime. Cela réduira le risque de contamination de votre machine.
Faites au mieux pour vous protéger, sans oublier que :
LE RISQUE ZÉRO N’EXISTE PAS.
PARTAGEZ CET ARTICLE 🙂
Vous avez aimé cet article ? Partagez-le avec vos collègues ou amis.