Skip to main content

Qu'est-ce qu'un Keylogger?

Un Keylogger construit un journal de tout ce qui est tapé dans un clavier pour être examiné par un tiers.Les KeyLoggers peuvent être utilisés à des fins légitimes pour dépanner les réseaux, analyser la productivité des employés ou pour aider les forces de l'ordre, par exemple;Ou ils peuvent être utilisés à des fins illégitimes pour espionner subrepticement sur les gens à des fins personnelles.Un KeyLogger peut être un périphérique matériel ou un logiciel.

Le keylogger matériel le plus courant se branche sur le port de clavier de l'ordinateur, se connectant au câble du clavier.Il peut ressembler à une queue d'extension ou dans d'autres cas un petit dispositif cylindrique.Cela le rend facile à repérer, s'il est recherché, mais il ne sera pas détectable par le logiciel.Les modèles sont au prix du nombre de frappes qu'ils peuvent contenir, les capacités plus élevées étant plus chères.Un modèle d'entrée coûte 49 dollars américains (USD) d'une capacité de 128 000 frappes.

Une fois installé, le journal est récupérable en ouvrant un processeur de texte et en entrant un mot de passe pour révéler un menu KeyLogger caché.Comme tous les keyloggers matériels, il a la limitation de nécessiter un accès physique au système, mais peut être utilisé par les administrateurs réseau ou par les parents pour surveiller l'ordinateur familial.

Un autre type de keylogger matériel est préinstallé à l'intérieur du clavier lui-même sur le circuit.Cet appareil est indétectable à moins de démontage du clavier, mais nécessite de remplacer le clavier existant.Un produit de keylogging similaire peut être soudé à la carte de circuit imprimé de n'importe quel clavier, mais cela nécessite une certaine compétence.

Logiciels que les keyloggers sont souvent installés via des logiciels malveillants comme des chevaux de Troie, des virus, des logiciels espions ou des rootkits.Ces KeyLoggers peuvent collecter des frappes via un certain nombre de méthodes, en fonction de la conception.Certains KeyLoggers travaillent au niveau du noyau;D'autres utilisent un crochet pour détourner les processus système qui manipulent le keylogger;Et d'autres encore utilisent des moyens entièrement différents.Un keylogger qui est installé à distance via MALICIEUX signifie secrètement ses journaux à la personne qui a planté l'appareil via une connexion Internet.

Le danger d'un clés malveillant est qu'il piège les informations avant qu'il ne puisse être crypté.Par exemple, les sites Web bancaires fournissent une connexion sécurisée entre votre ordinateur et le site Web afin que toutes les données soient chiffrées en transit.Cependant, lorsque vous tapez un nom d'utilisateur et un mot de passe, le Keylogger enregistre ces touches, en contournant toutes les mesures de sécurité.Les KeyLoggers ont non seulement la possibilité de piéger les noms d'utilisateur et les mots de passe, mais les numéros de carte de crédit, les numéros de compte bancaire, les phrases de passe privées pour les fichiers cryptés, les dossiers financiers, les e-mails, etc.

Les KeyLoggers sont largement disponibles en ligne mais sont également faciles à écrire, ce qui en fait une réelle menace pour la sécurité personnelle et un outil facile pour le problème croissant du vol d'identité.À l'heure actuelle, il n'y a aucun moyen sûr de vous protéger contre toutes les formes de KeyLoggers, mais vous pouvez prendre des mesures pour minimiser les risques.Aidez à empêcher les keyloggers et surveiller les activités de keylogging.Cela ne garantit pas que vous n'obtiendrez pas de Keylogger, mais cela aide en reconnaissant et en supprimant les signatures de Keylogger connues.

Vérifiez régulièrement les processus exécutés sur votre système à la recherche de tout ce qui n'appartient pas.Dans Windows Systèmes que vous pouvez utiliser le gestionnaire de tâches pour afficher les processus en cours d'exécution.Des applications tierces sont également disponibles qui vous montrent non seulement quels processus sont en cours d'exécution, mais fourniront un lien direct vers des informations en ligne concernant la nature du processus.Si vous n'êtes pas familier avec les processus de course, c'est un bon point de départ pour vous familiariser avec ce que vous devriez vous attendre à voir dans votre système, et ce que vous ne devriez pas.Si un programme essaie d'envoyer des informations sur Internet.En arrêtant tSon action, vous pouvez empêcher un voleur de récupérer un journal et être alerté de la présence possible d'un keylogger.

D'autres méthodes pour `` confondre '' un keylogger incluent des lettres ou des chiffres supplémentaires lors de la saisie d'informations sécurisées, puis en mettant en évidence les caractères qui ne sont pas«n'appartiennent pas et entrant dans un caractère légitime pour les remplacer.Vous pouvez également utiliser un navigateur avec une fonction Form-Filler qui conservera les noms d'utilisateur et les mots de passe en toute sécurité sur votre système, et les remplir automatiquement lorsque vous entrez un site, sans vous forcer à utiliser la souris ou le clavier.De plus, il existe des programmes qui scarpent des keyloggers, mais ils peuvent également détecter des processus légitimes, ce qui rend difficile pour la personne moyenne d'utiliser réel ces outils.