Keylogger : Différence entre versions

De TravauxIndse
(Moyens humains de se protéger)
(Intérêts pour l'attaquant)
Ligne 51 : Ligne 51 :
 
== Intérêts pour l'attaquant ==
 
== Intérêts pour l'attaquant ==
  
Tout comme le [[phishing]], il peut nous prendre nos pseudos, nos mots de passe, nos comptes bancaires. Il nous surveille et voit "tout ce qu'on fait sur l'ordinateur" (avec le clavier)ou peut encore surveiller ce que les employés font sur le Pc durant leurs heures de boulot.
+
Tout comme le [[phishing]], il peut nous prendre nos pseudos, nos mots de passe, nos comptes bancaires. Il nous surveille et voit "tout ce qu'on fait sur l'ordinateur" (avec le clavier) ( Par exemple : surveiller ce que font les employés sur le PC durant leurs heures de travail).
 +
 
 
Mêmes intérêts que pour :[[Les_fuites_d'informations]],[[Les packets sniffer]],[[échelon]],[[Spyware]]
 
Mêmes intérêts que pour :[[Les_fuites_d'informations]],[[Les packets sniffer]],[[échelon]],[[Spyware]]
  

Version du 3 mai 2010 à 15:51

Les Keylogger.


Défintition

Un keylogger est un programme qui consiste à enregistrer toutes les actions faites sur un ordinateur à partir des touches (version de Spyware). Il enregistre toutes les frappes, entre autre : codes, noms d'utilisateur, courriers électroniques, ... Le programme est installé, et fonctionne, l'insu du propriétaire de l'ordinateur.

Principalement, ces logiciels servent à obtenir les informations personnelles et confidentielles du propriétaire (Mots de passes). Dès lors on parle de fuites d'informations ou de Phishing. Le cheval de troie fonctionne sur le même principe.

Symptômes humains ( comment reconnaître qu'on est victime d'un keylogger)

Différents moyens pour identifier la présence d'un keylogger :

  • E-mails anormaux envoyé de votre boîte mail.
  • connexions à des comptes personnels alors que vous n'y étiez pas (quelqu'un se connecte sur vos compte à votre insu).

Symptômes matériels

  • Une petite "pièce" peut se trouver attachée à votre câble reliant votre clavier à l'unité centrale.
  • Ralentissement au démarrage de la machine.

Moyens techniques de se protéger

  • Il faut vérifier régulièrement avec un "anti-spyware" ou anti-keylogger qu'il n'y ait pas de keylogger installés sur l'ordinateur. Certains ne sont pas des logiciels, il faut donc vérifier à l'arrière de l'ordinateur si un câble douteux ne relie pas le clavier à l'ordinateur.
  • Vérifier fréquemment les fichiers codés dans : c:/windows/temp
  • Stopper toute connexion internet (quand on ne l'utilise pas)
  • Procdump (programme)
  • Utilisation de clavier virtuels

Moyens humains de se protéger

  • Ne pas installer de logiciels douteux.
  • Faire une vérification visuelle, entière et régulière de son ordinateur.
  • Ne pas quitter son poste (si vous êtes au boulot, par exemple) sans avoir au minimum verrouillé votre écran.
  • Modifier les mots de passes lors d'un doute.
  • utiliser des mots de passes sûrs ( mots de passes à éviter )
  • Etre vigilant


Vérifier :

  • état du compte banquaire
  • utilisation de la boîte mail(moyen pour Échelon d'espionner sans votre intervention

Intérêts pour l'attaquant

Tout comme le phishing, il peut nous prendre nos pseudos, nos mots de passe, nos comptes bancaires. Il nous surveille et voit "tout ce qu'on fait sur l'ordinateur" (avec le clavier) ( Par exemple : surveiller ce que font les employés sur le PC durant leurs heures de travail).

Mêmes intérêts que pour :Les_fuites_d'informations,Les packets sniffer,échelon,Spyware

quelques dates et chiffres

En 2OOO on a identifié 3OO nouveaux keyloggers. De 2007 à 2008 on serait passé de 3753 à 6191 nouveaux keylogger identifiés.

Liens externes