« Keylogger » : différence entre les versions
Ligne 38 : | Ligne 38 : | ||
* [http://www.commentcamarche.net/contents/virus/keylogger.php3 Infos sur keylogger] | * [http://www.commentcamarche.net/contents/virus/keylogger.php3 Infos sur keylogger] | ||
* [http://fr.answers.yahoo.com/question/index?qid=20080115152827AAz2byv Comment fonctionne le keylogger] | * [http://fr.answers.yahoo.com/question/index?qid=20080115152827AAz2byv Comment fonctionne le keylogger] | ||
* [[les packets sniffers]] |
Version du 26 mai 2009 à 08:37
Les Keylogger.
Défintition
Un keylogger est un enregistreur de frappe (version de Spyware). Il parvient à savoir et retenir toutes les choses que vous avez tapées. Il fait tout cela à l'insu du propriétaire de l'ordinateur bien sûrs! Il parvient donc à obtenir certaines informations personnelles du propriétaire.
C'est un des logiciels pour voler des mots de passe principalement, dès lors on parle de fuites d'informations. Voir Les_fuites_d'informations
Symptômes humains
Si quelqu'un a accès à des choses que vous devriez être le ou la seule à connaitre. (Exemple: Votre boite de réception ou bien votre compte bancaire.) Emails anormaux venant de votre boîte mail. Discussions avec vos amis ne provenant pas de vous.
Symptômes matériels
Une petite "pièce" peut se trouver attachée à votre câble reliant votre clavier à l'unité centrale, ralentissement au démarrage de la machine.
Moyens techniques de se protéger
Il faut vérifier régulièrement avec un "anti-spyware" ou anti-keylogger qu'il n'y ait pas de keylogger installés sur l'ordinateur. Certains ne sont pas des logiciels, il faut donc vérifier à l'arrière de l'ordinateur si un câble douteux ne relie pas le clavier à l'ordinateur.
Moyens humains de se protéger
Il faut vérifier si son compte bancaire n'a pas été vidé, sa boite mail (moyen pour Échelon d'espionner) utilisée sans votre intervention et modifier ses mots de passe dès que vous avez un soupçon. Ne pas installer de logiciels douteux... Faire une vérification visuelle, entière et régulière de son ordinateur. Ne pas quitter son poste (si vous êtes au boulot, par exemple) sans avoir au minimum verrouillé votre écran.
Intérêts pour l'attaquant
Tout comme le phishing, il peut nous prendre nos pseudos, nos mots de passe, nos comptes bancaires. Il nous surveille et voit "tout ce qu'on fait sur l'ordinateur" (avec le clavier)ou peut encore surveiller ce que les employés font sur le Pc durant leurs heures de boulot. Mêmes intérêts que pour :Les_fuites_d'informations,Les packets sniffer,échelon,Spyware