Keylogger : Différence entre versions

De TravauxIndse
(Défintition)
(Symptômes humains)
Ligne 8 : Ligne 8 :
 
Principalement, ces logiciels servent à voler les mots de passe, informations confidentielles. Dès lors on parle de [[Les_fuites_d'informations|fuites d'informations]] ou de [[Phishing]]. Le [[cheval de troie|cheval de troie]] fonctionne sur le même principe.
 
Principalement, ces logiciels servent à voler les mots de passe, informations confidentielles. Dès lors on parle de [[Les_fuites_d'informations|fuites d'informations]] ou de [[Phishing]]. Le [[cheval de troie|cheval de troie]] fonctionne sur le même principe.
  
== Symptômes humains ==
+
== Symptômes humains ( comment reconnaître qu'on est victime d'un keylogger) ==
  
Si quelqu'un a accès à des choses que vous devriez être le ou la seule à connaitre. (Exemple: Votre boite de réception ou bien votre compte bancaire.)
 
Emails anormaux venant de votre boîte mail.
 
Discussions avec vos amis ne provenant pas de vous.
 
  
 +
Différents moyens pour identifier la présence d'un keylogger :
 +
 +
* E-mails anormaux envoyé de votre boîte mail.
 +
* connexions à des comptes personnels alors que vous n'y étiez pas (quelqu'un se connecte sur vos compte à votre insu).
  
 
== Symptômes matériels ==
 
== Symptômes matériels ==

Version du 3 mai 2010 à 15:24

Les Keylogger.


Défintition

Un keylogger est un enregistreur de frappe (version de Spyware). Il parvient retenir toutes les choses que vous avez tapées. Bien sûr, le programme est installé, et fonctionne, l'insu du propriétaire de l'ordinateur. Il parvient donc à obtenir certaines informations personnelles du propriétaire.

Principalement, ces logiciels servent à voler les mots de passe, informations confidentielles. Dès lors on parle de fuites d'informations ou de Phishing. Le cheval de troie fonctionne sur le même principe.

Symptômes humains ( comment reconnaître qu'on est victime d'un keylogger)

Différents moyens pour identifier la présence d'un keylogger :

  • E-mails anormaux envoyé de votre boîte mail.
  • connexions à des comptes personnels alors que vous n'y étiez pas (quelqu'un se connecte sur vos compte à votre insu).

Symptômes matériels

  • Une petite "pièce" peut se trouver attachée à votre câble reliant votre clavier à l'unité centrale.
  • Ralentissement au démarrage de la machine.

Moyens techniques de se protéger

Il faut vérifier régulièrement avec un "anti-spyware" ou anti-keylogger qu'il n'y ait pas de keylogger installés sur l'ordinateur. Certains ne sont pas des logiciels, il faut donc vérifier à l'arrière de l'ordinateur si un câble douteux ne relie pas le clavier à l'ordinateur.

Moyens humains de se protéger

Il faut vérifier si son compte bancaire n'a pas été vidé, sa boite mail (moyen pour Échelon d'espionner) utilisée sans votre intervention et modifier ses mots de passe dès que vous avez un soupçon. Ne pas installer de logiciels douteux... Faire une vérification visuelle, entière et régulière de son ordinateur. Ne pas quitter son poste (si vous êtes au boulot, par exemple) sans avoir au minimum verrouillé votre écran.

Intérêts pour l'attaquant

Tout comme le phishing, il peut nous prendre nos pseudos, nos mots de passe, nos comptes bancaires. Il nous surveille et voit "tout ce qu'on fait sur l'ordinateur" (avec le clavier)ou peut encore surveiller ce que les employés font sur le Pc durant leurs heures de boulot. Mêmes intérêts que pour :Les_fuites_d'informations,Les packets sniffer,échelon,Spyware

quelques dates et chiffres

En 2OOO on a identifié 3OO nouveaux keyloggers. De 2007 à 2008 on serait passé de 3753 à 6191 nouveaux keylogger identifiés.

Liens externes