PiratageRecommandationLa technologie

Keylogger Qu'est-ce que c'est?, Outil ou logiciel malveillant

Les dangers des enregistreurs de frappe et comment les éviter : conseils de sécurité pour protéger votre vie privée

Enregistreurs de frappe recommandés pour une utilisation légale :

  1. uMobix
  2. mSpy - Vous pouvez voir notre avis ici
  3. louche - Vous pouvez voir notre avis ici

Qu'est-ce qu'un keylogger?

Pour clarifier qu'il s'agit d'un Keylogger, nous pouvons simplement dire que c'est un type de logiciel ou de matériele qui est utilisé pour enregistrer et stocker les frappes, il est également connu sous le nom Enregistrement de frappe Et ce malware enregistre tout ce qu'un utilisateur tape sur l'ordinateur ou sur le téléphone mobile.

Bien que la chose courante soit qu'un enregistreur de frappe stocke les frappes, il y en a aussi qui sont capables de prendre des captures d'écran ou de faire un suivi plus engagé. Il existe plusieurs applications de contrôle parental qui prennent des captures d'écran, comme Kaspersky Safe Kids, Qustodio y Famille Norton, ceci pour n'en nommer que quelques-uns dans cet article et au cas où vous voudriez surveiller l'activité de vos enfants sur Internet.

Selon le keylogger, l'activité enregistrée peut être consultée depuis le même ordinateur ou depuis un autre, contrôlant ainsi tout ce qui a été fait. Il existe également des entreprises dédiées à offrir ce type de malware et elles vous permettent de le vérifier à distance dans leur panneau de contrôle depuis n'importe quel appareil.

Les enregistreurs de frappe sont généralement un logiciel espion utilisé légalement à des fins de sécurité. Contrôle parental ou pour contrôler le personnel de l'entreprise, bien qu'il soit malheureusement aussi souvent utilisé à des fins criminelles. Ces objectifs illégaux consistent à capturer les informations confidentielles des utilisateurs sans leur permission ou leur consentement. Par exemple, utilisez-le pour pirater votre partenaire serait une fin criminelle s'il n'était pas au courant ou n'avait pas donné son consentement pour que vous ayez accès à ce type d'informations. Ils ont été conçus pour rester cachés et passer inaperçus. C'est pourquoi ils sont rarement détectés, car sur le plan opérationnel, ils ne sont pas nocifs pour l'équipement ; il ne le ralentit pas, il ne prend pas beaucoup de place et il n'interfère pas avec le fonctionnement normal du système d'exploitation.

Ici vous pouvez connaître le programmes gratuits et payants que vous pouvez utiliser pour détecter et supprimer un Keylogger à l'intérieur de votre PC.

Comment détecter l'enregistreur de frappe de couverture d'article
citeia.com

Combien de types de Keylogger pouvons-nous trouver ?

Il existe plusieurs types de keyloggers (keystroke loggers), chacun ayant ses propres caractéristiques et utilitaires. Certains des types les plus courants incluent:

  1. Enregistreur de frappe logiciel : Ce type de keylogger est installé sur un appareil et s'exécute en arrière-plan pour enregistrer toutes les frappes. Il peut être téléchargé et exécuté sur un appareil comme un programme normal.
  2. enregistreur de frappe matériel: Ce type de keylogger se connecte physiquement à un appareil, soit via un port USB, soit directement au clavier, pour enregistrer les frappes.
  3. enregistreur de frappe à distance: Ce type de keylogger est installé sur un appareil et configuré pour envoyer les frappes enregistrées à une adresse e-mail ou à un serveur distant.
  4. enregistreur de frappe de logiciel espion: Ce type de keylogger est installé sur un appareil comme une forme de logiciel malveillant, dans le but de voler des informations personnelles ou professionnelles.
  5. enregistreur de frappe du micrologiciel: Ce type de keylogger est un firmware qui s'installe sur le clavier, il peut être très difficile à détecter et à désinstaller.

Il est important de mentionner que l'utilisation non autorisée d'enregistreurs de frappe est illégale dans de nombreux pays et peut être considérée comme une violation de la vie privée, en plus d'être utilisée pour des activités malveillantes. Il est important de les utiliser uniquement à des fins légales et avec une autorisation préalable.

Quand le tout premier Keylogger est-il apparu?

On ne sait presque rien de son histoire, on pense que ce sont les Russes pendant la guerre froide qui ont créé cet outil. D'autres affirment qu'il a d'abord été utilisé pour cambrioler une banque, avec un virus connu sous le nom de Backdoor Coreflood.

En 2005, un homme d'affaires de Floride a poursuivi Bank of America après avoir volé 90.000 XNUMX $ sur son compte bancaire. L'enquête a révélé que l'ordinateur de l'homme d'affaires avait été infecté par le virus susmentionné, Backdoor Coreflood. Parce que vous avez effectué vos transactions bancaires sur Internet, les cybercriminels ont obtenu toutes vos informations confidentielles.

À quel point cela peut-il être nocif?

Gravement dommageable, surtout si vous ne savez pas qu'un Keylogger est installé sur votre ordinateur. Si vous ne savez pas que le clavier de votre ordinateur enregistre tout ce que vous tapez, vous pouvez révéler les mots de passe, les numéros de carte de crédit, les comptes bancaires et même votre vie privée pourrait être en danger.

S'il est vrai qu'il existe des programmes de ce type à usage légal, lorsqu'ils sont utilisés à des fins criminelles, ils sont considérés comme un type de logiciel malveillant de type spyware. Celles-ci ont évolué au fil du temps; Il n'a plus seulement sa fonction de frappe de base, mais il prend également des captures d'écran; vous permet de configurer quel utilisateur va être surveillé au cas où l'ordinateur en aurait plusieurs; Il garde une liste de tous les programmes exécutés, tous les copier-coller depuis le presse-papiers, les pages Web visitées avec la date et l'heure, il peut être configuré pour envoyer tous ces fichiers par e-mail.

Comment créer un keylogger?

Créer un enregistreur de frappe est plus facile qu'il n'y paraît, vous pouvez en créer un simple même avec peu de connaissances en programmation. N'oubliez pas de ne pas l'utiliser avec des intentions malveillantes, car vous pourriez commettre un crime grave qui peut vous causer des problèmes juridiques, mais nous en avons déjà parlé dans un autre article. nous enseignons pour créer un keylogger local en 3 minutes pour tester cette méthode de piratage bien connue. Si vous êtes du genre curieux et que vous souhaitez assouvir vos connaissances académiques sur la sécurité informatique, consultez le tutoriel suivant :

Comment créer un keylogger?

comment créer un keylogger de couverture d'article
citeia.com

Que stocke exactement un Keylogger? 

Ses fonctionnalités ont été considérablement étendues, au point de pouvoir enregistrer les appels, contrôler la caméra et faire fonctionner le microphone mobile. Il existe 2 types de Keylogger:

  • Au niveau logiciel, il est installé sur l'appareil et est divisé en trois sous-catégories:
    1. Kernel: Il vit au cœur de votre ordinateur, connu sous le nom de Kernel, caché à l'intérieur du système d'exploitation, ce qui le rend presque impossible à détecter. Leur développement est normalement effectué par un hacker expert dans le domaine, ils ne sont donc pas très courants.
    2. API: Il tire parti des fonctions de l'API Windows pour enregistrer toutes les frappes que l'utilisateur a générées dans un fichier séparé. Ces fichiers sont généralement très faciles à récupérer, car ils sont pour la plupart conservés dans un bloc-notes.
    3. Injection de mémoire: Ces keyloggers modifient les tables de mémoire, en apportant cette modification, le programme peut éviter le contrôle de compte Windows.
  • Enregistreur de frappe au niveau matériel, ils n'ont pas besoin d'installer de logiciel sur le système d'exploitation pour fonctionner. Voici ses sous-catégories:
    1. Basé sur le micrologiciel: L'enregistreur enregistre chaque clic sur l'ordinateur, cependant, le cybercriminel doit avoir accès à l'ordinateur pour récupérer les informations.
    2. Matériel de clavier: Pour enregistrer les événements, il se connecte au clavier et à un port d'entrée de l'ordinateur. Ils sont connus sous le nom de «KeyGrabber», ils se trouveront exactement sur le port USB ou PS2 du périphérique d'entrée.
    3. Renifleurs de clavier sans fil: Ils sont utilisés à la fois pour la souris et les claviers sans fil, ils transmettent toutes les informations cliquées et transcrites; généralement toutes ces informations sont cryptées, mais il est capable de les décrypter.

Est-il illégal d'utiliser Keylogger?

Pour contrôler vos enfants sur Internet

Il est généralement légitime et légal d'utiliser un enregistreur de frappe ou une application de contrôle parental pour surveiller l'activité de vos enfants sur l'ordinateur, tant que c'est dans le but de protéger leur sécurité en ligne et au cas où ils ne seraient pas assez matures pour donner leur consentement. S'ils sont assez âgés, ils doivent donner leur consentement explicite et savoir qu'ils disposent d'un logiciel de surveillance.

Par exemple. En Espagne, dans le cas de ne pas avoir le consentement pour l'intrusion dans la vie privée d'une personne, il serait légitime de briser la vie privée si:

  • Vous avez les codes d'accès du compte de votre enfant sans avoir besoin d'utiliser des méthodes de piratage.
  • Vous soupçonnez que votre enfant est victime d'un crime.

Téléchargez l'Enregistreur de frappe recommandé pour effectuer le contrôle parental légalement :

Pour contrôler vos travailleurs

Dans certains pays, il est légal d'utiliser un keylogger pour surveiller le travail des employés d'une entreprise tant qu'ils en sont conscients. Certains de ces programmes qui prennent des captures d'écran des travailleurs sont Keylogger Spy Monitor, Spyrix Keylogger, Elite Keylogger, Ardamax Keylogger et Refog Keylogger.

La légalité des enregistreurs de frappe peut être assez discutable et dépendra de chaque pays, nous vous conseillons donc de vous informer à ce sujet.

Nous vous laissons le lien direct vers le cahier des charges pour l'Espagne et le Mexique.

Boe.es (Espagne)

Dof.gob (Mexique)

D'autre part, un keylogger sera toujours illégal lorsqu'il est utilisé pour des actes criminels tels que le vol de mots de passe et d'informations confidentielles.

Comment un Keylogger est-il implanté depuis le monde du hacking ?

De nombreux utilisateurs sont affectés par un enregistreur de frappe de différentes manières, la plus courante étant par e-mails (e-mails de phishing) avec un élément joint contenant la menace. Un Keylogger peut être présent sur un périphérique USB, un site Web compromis, entre autres.

Si vous recevez une carte de Noël « joyeuses fêtes », ignorez-la, il s'agit d'un « cheval de Troie » et ce que vous recevrez probablement est un « logiciel malveillant heureux », car les cybercriminels profitent de la saison des fêtes pour propager des virus, des fraudes et des logiciels malveillants. Après avoir cliqué sur un lien ou ouvert une pièce jointe, vous autorisez l'installation du Keylogger sur votre ordinateur ou appareil mobile donnant accès à vos informations privées. Le fait est que les pirates ayant une vaste expérience dans ce type de malware sont capables de déguiser le keylogger comme s'il s'agissait d'un PDF, Word et même JPG ou d'autres formats largement utilisés. Pour cette raison, nous soulignons que n'ouvrez pas le contenu que vous n'avez pas demandé.

Il convient de noter que, si votre ordinateur est sur un réseau partagé, c'est plus facile y accéder et l'infecter. Vous ne devez pas saisir d'informations confidentielles, de comptes bancaires et de cartes de crédit dans ce type d'équipement.

Comment un cheval de Troie se propage-t-il?

La forme la plus courante de propagation est via Internet, ils utilisent des outils très attractifs pour vous inciter à télécharger le virus malveillant à des fins criminelles. Voici les 4 chevaux de Troie les plus courants:

  • Télécharger des fichiers fissurés, les téléchargements de logiciels illégaux peuvent contenir une menace cachée.
  • Logiciel gratuitVeuillez ne pas télécharger d'applications gratuites avant d'avoir vérifié que le site Web est digne de confiance, ces téléchargements représentent un risque important.
  • Hameçonnage, Il s'agit de la forme la plus courante d'attaque de cheval de Troie pour infecter des appareils via des e-mails, les attaquants créent de grands clones d'entreprises, encourageant la victime à cliquer sur le lien ou à télécharger des pièces jointes.
  • Bannières suspectes, il est très attentif aux bannières qu'ils proposent promotions suspectes, peut être infecté par le virus.

Pour éviter d'être victime de ce type de virus, nous vous recommandons de lire l'article suivant: Comment identifier un virus de phishing?

virus xploitz et comment les analyser
citeia.com

Comment supprimer un keylogger?

Les enregistreurs de frappe les plus simples, installés et alimentés par l'API, sont relativement faciles à supprimer. Cependant, il y en a d'autres qui sont installés en tant que programme légitime, donc lors de l'utilisation d'un antivirus ou d'un antimalware non se ils parviennent à détecter et ils passent complètement inaperçus, parfois même déguisés en pilotes de système d'exploitation.

Par conséquent, si vous soupçonnez que vous êtes surveillé par un Keylogger, il est préférable de obtenir un antimalware, il y en a une infinité; Si cela ne fonctionne pas pour vous, vous pouvez le rechercher en utilisant le Gestionnaire de tâches Windows. Vous devez examiner attentivement les processus actifs que contient votre ordinateur jusqu'à ce que vous trouviez des processus étranges que vous ne reconnaissez pas.

Votre commentaire:

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

Ce site utilise Akismet pour réduire les spams. Découvrez comment vos données de commentaire sont traitées.