août 12, 2020
keylogger

Tout savoir sur un keyloggers & comment le suprimer 2019

 "keyloggers"

Qu’est ce qu’un keylogger?

Saviez-vous que votre clavier pourrait permettre aux cybercriminels de vous espionner? Ou qu’ils pourraient vous regarder sur votre caméra système? Ou écoutez par le microphone de votre smartphone? Bienvenue dans le monde de keyloggers,Un type de logiciel espion particulièrement insidieux qui peut enregistrer et voler des frappes successives (et bien plus encore) que l’utilisateur entre sur un appareil.

Bien que pour nos besoins, keyloggers fonctionnent dans le contexte des logiciels malveillants, ils ne sont pas toujours illégaux à installer et à utiliser.. Keyloggers sont un outil commun pour les entreprises, que les services informatiques utilisent pour résoudre les problèmes techniques de leurs systèmes et réseaux – ou pour surveiller leurs employés subrepticement.

Il en va de même pour les parents qui souhaitent surveiller les activités de leurs enfants. Les conjoints suspects constituent un autre marché pour keyloggers.

Dans tous les cas, si l’organisation ou la personne qui télécharge et installe le logiciel keylogger l’appareil, alors c’est parfaitement légal. Et il y a des milliers de produits disponibles dans le commerce keyloggers sur Internet, qui se font de la publicité pour un tel usage.

Cependant, la préoccupation concernant keyloggers est quand les acteurs malveillants sont derrière eux. Et ils ne possèdent certainement pas l’appareil qu’ils infectent. Vous ne savez pas qu’ils ont violé votre ordinateur; et en fonction de quel genre de keylogger En effet, il peut voler tous les mots de passe que vous avez saisis, effectuer périodiquement des captures d’écran, enregistrer les pages Web que vous consultez, saisir les courriels que vous avez envoyés et toutes les sessions de messagerie instantanée, ainsi que des informations financières sensibles (telles que les numéros de carte de crédit, etc.).

Codes PIN et comptes bancaires), puis envoyez toutes ces données sur le réseau à un ordinateur distant ou à un serveur Web. Là, la personne qui gère le programme d’exploitation forestière peut tout récupérer, sans doute l’envoyer à des tiers à des fins criminelles.

Keyloggers Il existe au moins deux types de solutions: les périphériques matériels et la variété de logiciels plus familière. Les périphériques matériels peuvent être intégrés au matériel interne du PC ou constituer un plug-in discret inséré secrètement dans le port du clavier, entre le boîtier de la CPU et le câble du clavier, afin qu’il intercepte tous les signaux en cours de frappe. Mais cela signifie que le cybercriminel doit avoir un accès physique au PC alors que vous n’êtes pas présent pour pouvoir installer le matériel. keyloggers.

logiciels keyloggers sont beaucoup plus faciles à introduire et à installer sur les appareils des victimes, raison pour laquelle cette variété est beaucoup plus courante. Contrairement aux autres types de logiciels malveillants, les logiciels keyloggers ne sont pas une menace pour les systèmes qu’ils infectent eux-mêmes. En fait, le but de keyloggers est de travailler en coulisse, en détectant les frappes au clavier pendant que l’ordinateur continue de fonctionner normalement. Mais même s’ils ne nuisent pas au matériel, keyloggers constituent une menace pour les utilisateurs, en particulier lorsqu’ils volent des données pertinentes pour un grand nombre de systèmes de paiement en ligne.

A lire Aussi  Dpdk et Open vSwitch intégrés à Cloonix 2019

Comment puis-je savoir si j’ai une infection keylogger?

Keyloggersenvahir les PC (et Mac, androïdes et iPhones) de la même manière que les autres logiciels malveillants. Ils s’installent lorsque vous cliquez sur une pièce jointe que vous avez dupée dans l’ouverture, le plus souvent parce que vous êtes tombé dans un schéma d’ingénierie sociale ou un logiciel intelligent. phishing expédition.

Les pièces jointes peuvent vous parvenir par courrier électronique, par message texte, par message instantané, sur les réseaux sociaux ou même par la visite d’un site Web par ailleurs légitime, mais infecté, qui exploite une vulnérabilité de celui-ci et interrompt le téléchargement d’un programme malveillant. En outre, les enregistreurs de frappe arrivent rarement en solo. Le même cheval de Troie que celui qui livre le keylogger peut contenir d’autres logiciels malveillants sur votre système, tels que des logiciels publicitaires, des logiciels espions, des ransomwares ou même des virus hérités.

Keyloggers Installez lorsque vous cliquez sur une pièce jointe que vous avez dupée dans une ouverture, généralement parce que vous êtes tombé dans un schéma d’ingénierie sociale ou une expédition de phishing bien conçue.

Hardware keylogger Les infections se produisent si quelqu’un accède à votre appareil déverrouillé, ce qui peut alimenter un grand nombre de scénarios. Dites un escroc installe en quelque sorte un keylogger branchez-le au port USB du clavier du PC d’un agent de crédit. Cela donne la keylogger opérateur toutes sortes de données exploitables dans le cadre des fonctions normales de l’agent de crédit. Les ordinateurs du service de comptabilité d’entreprise sont une autre cible riche Ou si vous décidiez d’utiliser un ordinateur public pour faire du shopping? La dernière personne utilisant ce PC Internet café pourrait être la prochaine personne à utiliser vos données confidentielles.

 

 

Quelle est l’histoire des keyloggers?

L’histoire de l’utilisation de keyloggers à des fins de surveillance date du début des ordinateurs. Wikipédia détaille les utilisations diverses de keyloggers dans les années 1970 et au début des années 1980 à diverses fins, notamment les opérations clandestines du gouvernement.

L’un des premiers incidents les plus célèbres a eu lieu au milieu des années 1970, lorsque des espions soviétiques ont mis au point un matériel étonnamment intelligent. keylogger qui ciblait des machines à écrire IBM Selectric dans les bâtiments de l’ambassade et du consulat des États-Unis à Moscou et à Saint-Pétersbourg.

A lire Aussi  Attaque Zero Day : et pourquoi sont-elles si dangereuses pour votre PC 2020

Une fois installé, le keyloggers mesuré les changements à peine détectables dans le champ magnétique régional de chaque machine à écrire lorsque la tête d’impression tournait et se déplaçait pour taper chaque lettre. (Pendant ce temps, les ambassades soviétiques ont choisi d’utiliser des machines à écrire manuelles plutôt que des machines électriques pour saisir des informations classifiées.)

Alors que diverses formes de keylogging se produit depuis un certain temps, le boom de la création et de l’utilisation de technologies commerciales keyloggers a atteint un nombre significatif du milieu à la fin des années 1990, avec toutes sortes de produits arrivant rapidement sur le marché au cours de cette période. Depuis lors, le nombre de commerciaux keyloggers disponible à l’achat a explosé pour des milliers de produits différents avec des publics cibles variés et dans de nombreuses langues.

Et bien qu’historiquement keyloggers ont ciblé l’utilisateur à la maison pour la fraude, l’industrie et le keylogging parrainé par l’état moderne keylogging est un problème grave, dans lequel une expédition de phishing compromet un employé ou un fonctionnaire de bas niveau, puis trouve un moyen de s’affermir au sein de l’organisation.

Les appareils mobiles ont-ils des keyloggers?

D’abord la bonne nouvelle. Il n’y a pas de matériel connu keyloggers pour les téléphones mobiles. Mais les androïdes et les iPhones sont toujours vulnérables aux logiciels keyloggers. Certains affirment que, l’écran de l’appareil mobile servant de clavier virtuel pour la saisie, L’enregistrement au clavier n’est pas possible. Mais il suffit de rechercher un smartphone keyloggers pour voir combien sont disponibles au téléchargement. Soyez assuré que ces keyloggers peut capturer les écrans sur lesquels vous appuyez, afin qu’ils voient et enregistrent les boutons virtuels que l’utilisateur touche.

De plus, une fois le keylogger infecte le smartphone, il ne surveille pas uniquement l’activité du clavier. Les captures d’écran (e-mails, textes, pages de connexion, etc.), l’appareil photo du téléphone, le microphone, les imprimantes connectées et le trafic réseau sont des conditions optimales pour le keylogger. Cela peut même bloquer votre capacité à accéder à des sites Web particuliers, tels qu’un site de sécurité de logiciel comme le nôtre.

En ce qui concerne les méthodes d’infection, toute personne disposant d’un accès temporaire sournois au téléphone sans que l’utilisateur le sache peut charger un keylogger. Et, comme avec les ordinateurs portables, les tablettes et les ordinateurs PC et Mac, les utilisateurs de smartphones peuvent s’infecter s’ils sont la proie d’expériences de phishing ou s’ils cliquent imprudemment sur une pièce jointe d’origine incertaine.

A lire Aussi  L’archive des dépôts Debian, pour les serveurs zombies 2019

Comment puis-je détecter et supprimer les keyloggers?

Y at-il des signes avant-coureurs que votre appareil est l’hôte d’un keylogger? La réponse est, cela dépend.

Le keylogger de qualité commerciale bien conçu fonctionne généralement parfaitement et n’affecte donc pas du tout les performances du système. Si le keylogger envoie des rapports à un opérateur distant, il se déguise en tant que fichiers ou trafic normaux. Certains programmes afficheront même un message à l’écran indiquant que le système est surveillé, par exemple dans un environnement informatique d’entreprise. D’autres peuvent se réinstaller si les utilisateurs parviennent à les trouver et tentent de les supprimer..

Keyloggers de moins bonne qualité (tels que la variété des logiciels malveillants) pourraient se révéler un certain nombre de façons. Le logiciel peut dégrader légèrement les captures d’écran du smartphone. Sur tous les appareils, les performances de navigation sur le Web pourraient être ralenties. Ou bien il y a un décalage distinct dans les mouvements de la souris ou des frappes au clavier, ou ce que vous tapez n’affiche pas à l’écran. Vous pourriez même recevoir un message d’erreur lors du chargement de graphiques ou de pages Web. Dans l’ensemble, quelque chose semble juste «off».

Bien sûr, la meilleure façon de vous protéger et protéger votre équipement de victime de keyloggers est de scanner votre système régulièrement avec un programme de cybersécurité de qualité. Par exemple, Malwarebytes est entièrement équipée pour flairer keyloggers. Il utilise des méthodes heuristiques, la reconnaissance de signature et l’identification du comportement typique d’un enregistreur de frappe associé à la frappe au clavier et à la capture d’écran pour rechercher d’abord le logiciel malveillant, puis le supprimer.

“Bien sûr, le meilleur moyen de vous protéger et de protéger votre équipement des victimes d’enregistreurs de frappe est d’analyser régulièrement votre système à l’aide d’un programme de cybersécurité de qualité.”

Comment puis-je me protéger contre keyloggers?

Évitez keyloggers en évitant les erreurs des utilisateurs qui mènent à leur capacité à infecter les téléphones et les ordinateurs. Cela commence par maintenir votre système d’exploitation, vos applications et vos navigateurs Web à jour avec les derniers correctifs de sécurité. Soyez toujours sceptique quant aux pièces jointes que vous recevez, en particulier celles qui sont inattendues, même si elles semblent provenir de quelqu’un que vous connaissez. En cas de doute, contactez l’expéditeur pour demander. Gardez vos mots de passe longs et complexes et évitez d’utiliser le même pour différents services.

 

harware

Je m'appelle Hardware, j'ai créé ce blog en 2019. Je suis passionné de High-Tech et de Réseau. Survivant de l'ère préhistogeek, j'ai survécu à l'adolescence sans Twitter et Facebook.

Voir tous les articles de harware →

2 réflexions sur « Tout savoir sur un keyloggers & comment le suprimer 2019 »

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

%d blogueurs aiment cette page :