« Keylogger » : différence entre les versions
Aucun résumé des modifications |
Aucun résumé des modifications |
||
Ligne 31 : | Ligne 31 : | ||
Tout comme le [[phishing]], il peut nous prendre nos pseudos, nos mots de passe, nos comptes bancaires. Il nous surveille et voit "tout ce qu'on fait sur l'ordinateur" (avec le clavier)ou peut encore surveiller ce que les employés font sur le Pc durant leurs heures de boulot. | Tout comme le [[phishing]], il peut nous prendre nos pseudos, nos mots de passe, nos comptes bancaires. Il nous surveille et voit "tout ce qu'on fait sur l'ordinateur" (avec le clavier)ou peut encore surveiller ce que les employés font sur le Pc durant leurs heures de boulot. | ||
Mêmes intérêts que pour :[[Les_fuites_d'informations]],[[Les packets sniffer]],[[échelon]],[[Spyware]] | Mêmes intérêts que pour :[[Les_fuites_d'informations]],[[Les packets sniffer]],[[échelon]],[[Spyware]] | ||
== quelques dates et chiffres == | |||
En 2OOO on a identifié 3OO nouveaux keyloggers. De 2007 à 2008 on serait passé de 3753 nouveaux keylogger identifiés à 6191. | |||
== Liens externes == | == Liens externes == |
Version du 5 juin 2009 à 09:37
Les Keylogger.
Défintition
Un keylogger est un enregistreur de frappe (version de Spyware). Il parvient à savoir et retenir toutes les choses que vous avez tapées. Il fait tout cela à l'insu du propriétaire de l'ordinateur bien sûrs! Il parvient donc à obtenir certaines informations personnelles du propriétaire.
Ce sont des logiciels pour voler des mots de passe principalement, dès lors on parle de Les_fuites_d'informations ou de Phishing.Le cheval de troie fonctionne sur le même principe.
Symptômes humains
Si quelqu'un a accès à des choses que vous devriez être le ou la seule à connaitre. (Exemple: Votre boite de réception ou bien votre compte bancaire.) Emails anormaux venant de votre boîte mail. Discussions avec vos amis ne provenant pas de vous.
Symptômes matériels
Une petite "pièce" peut se trouver attachée à votre câble reliant votre clavier à l'unité centrale, ralentissement au démarrage de la machine.
Moyens techniques de se protéger
Il faut vérifier régulièrement avec un "anti-spyware" ou anti-keylogger qu'il n'y ait pas de keylogger installés sur l'ordinateur. Certains ne sont pas des logiciels, il faut donc vérifier à l'arrière de l'ordinateur si un câble douteux ne relie pas le clavier à l'ordinateur.
Moyens humains de se protéger
Il faut vérifier si son compte bancaire n'a pas été vidé, sa boite mail (moyen pour Échelon d'espionner) utilisée sans votre intervention et modifier ses mots de passe dès que vous avez un soupçon. Ne pas installer de logiciels douteux... Faire une vérification visuelle, entière et régulière de son ordinateur. Ne pas quitter son poste (si vous êtes au boulot, par exemple) sans avoir au minimum verrouillé votre écran.
Intérêts pour l'attaquant
Tout comme le phishing, il peut nous prendre nos pseudos, nos mots de passe, nos comptes bancaires. Il nous surveille et voit "tout ce qu'on fait sur l'ordinateur" (avec le clavier)ou peut encore surveiller ce que les employés font sur le Pc durant leurs heures de boulot. Mêmes intérêts que pour :Les_fuites_d'informations,Les packets sniffer,échelon,Spyware
quelques dates et chiffres
En 2OOO on a identifié 3OO nouveaux keyloggers. De 2007 à 2008 on serait passé de 3753 nouveaux keylogger identifiés à 6191.