Qu'est-ce qu'un keylogger?
September 07, 2023
Qu'est-ce qu'un keylogger et comment est-il apparu?
De nombreuses personnes ont envisagé de voir ce que leur collègue ou leur proche tape lorsqu'il utilise votre ordinateur. Espionner quelqu'un de cette manière n'est pas très bien, donc de telles pensées disparaissent généralement rapidement. Mais pour ceux qui gardent cela à l'esprit, il est normal de souhaiter quelque chose de plus sérieux que - un logiciel espion ou des portes dérobées, par exemple. Mais parlons du logiciel malveillant keylogger exact - il n'est pas nécessairement malveillant.
À l'origine, ils étaient simplement des programmes simples qui enregistraient chaque frappe et les consignaient. Qui pourrait avoir besoin d'une telle fonction? À l'origine, de tels programmes ont été créés pour les employeurs qui voulaient contrôler les activités de leurs employés. Ce n'est pas très plaisant lorsque vos employés discutent ou regardent des vidéos sur YouTube, ils ont donc adopté ce subterfuge astucieux. De nos jours, de grandes entreprises informatiques comme Amazon ou Microsoft utilisent des keyloggers combinés qui suivent les frappes de touches, les mouvements du pointeur de la souris et l'activité dans les applications. Le Grand Frère vous surveille!
Évidemment, ce ne sont pas seulement les géants de la technologie qui sont intéressés par le contrôle de quelqu'un. Les parents utilisent parfois des keyloggers pour contrôler ce que leurs enfants recherchent ou discutent. Ce n'est pas une démarche très pédagogique, surtout pour les adolescents, et pas très efficace - vous ne pouvez voir que ce qui s'est passé sans avoir la possibilité de l'empêcher. C'est pourquoi il vaut mieux mettre en place un contrôle parental standard - heureusement, tous les systèmes d'exploitation modernes peuvent vous offrir cette possibilité. Mais lorsque vous avez besoin d'obtenir ces informations de manière furtive, les keyloggers sont le seul moyen. Précisément, l'autre catégorie - les conjoints ou maris jaloux - ne comptent que sur les keyloggers pour cela.
Histoire des keyloggers
Le premier keylogger, ou du moins le mécanisme qui fonctionnait à la même fin, est apparu en Union soviétique. L'ambassade des États-Unis utilisait une machine à écrire électrique - IBM Selectric - pour taper tous les documents, y compris les documents classifiés. Au milieu des années 70, les espions soviétiques ont réussi à installer une puce matérielle capable d'enregistrer les frappes de touches et de les transférer au KGB. Cette technologie n'était pas nouvelle - mais elle était toujours inutile contre les ambassades soviétiques, qui n'utilisaient que des machines à écrire mécaniques.
Transformations malveillantes
Ok, beaucoup de choses que l'on appelle parfois logiciels espions sont également utilisées à des fins légitimes. Même les gouvernements utilisent certains logiciels pour espionner les personnes non dignes de confiance. Mais où se situe la frontière entre la bienveillance et la malveillance? Cette question est assez philosophique, mais la réponse moyenne est "là où un tiers reçoit les informations de ce programme". Bien sûr, les keyloggers ne sont pas une question de moralité - tout comme n'importe quelle autre forme d'espionnage. Mais lorsque les données parviennent uniquement aux développeurs (ou distributeurs) du keylogger, cela va à l'encontre de toute définition philosophique du bien.
Le keylogger autonome n'est pas très efficace, mais il a encore beaucoup de potentiel. Les logiciels espions ont souvent un module de reniflement réseau, ce qui aide ce logiciel malveillant à intercepter les données non chiffrées envoyées via Internet. Cependant, de nos jours, la plupart des sites utilisent le protocole HTTPS, donc il est impossible de renifler les paquets de données. En revanche, les keyloggers peuvent voler vos mots de passe et vos identifiants en enregistrant simplement la séquence de touches. On pourrait dire que cela descend à un niveau bas pour contourner la sécurité de haut niveau.
Les keyloggers sont-ils des virus?
Tout dépend de la manière dont vous l'obtenez. Si vous l'avez téléchargé manuellement en comprenant ce que vous téléchargez et installez, c'est légitime. Il y a de nombreux outils de suivi des frappes disponibles sur Internet, vous en trouverez donc facilement un si nécessaire. Les études en cybersécurité proposent même des exemples à des fins éducatives, et de nombreux travaux d'étudiants sont disponibles sur Internet. C'est une autre histoire lorsque vous découvrez avoir un keylogger sans avoir rien fait pour l'obtenir. Peu importe comment vous le découvrez, il a probablement fait son travail sournois et transféré vos données à un tiers.
Encore une fois, la relation d'un keylogger avec les logiciels malveillants ou les programmes normaux est une question discutable. Les logiciels malveillants agissent presque toujours pour le profit d'un tiers. Pendant ce temps, lorsque quelqu'un de votre famille vous espionne à l'aide d'un keylogger, il s'agit déjà d'une fuite de données à un tiers - votre proche. Mais nous avons l'habitude d'imaginer les logiciels malveillants comme quelque chose contrôlé par des personnes portant des masques de Guy Fawkes. Ainsi, gardons cela ainsi - même s'il y a peu ou pas de différence.
Read also: Fake Copyright Emails Spread Lumma, Rhadamantys Stealers
Distribution des keyloggers
Comme mentionné au début, les keyloggers sont généralement diffusés officiellement ou en tant que partie du logiciel malveillant, principalement - les logiciels espions. La distribution "officielle" ne signifie pas le site principal ou les sites affiliés - mais plutôt plusieurs thèmes sur des forums en ligne bien connus, des sites avec des outils douteux (comme KMS Activator) ou des trackers de torrents. Ceux que les étudiants, les testeurs de pénétration ou les professeurs publient sont généralement situés sur GitHub. Certains keyloggers haut de gamme - plus furtifs et dotés de plus de fonctionnalités pour espionner précisément - sont vendus sur le Darknet.
Les exemples malveillants de keyloggers à l'intérieur des logiciels espions ne sont pas quelque chose que vous aimeriez avoir sur votre ordinateur. Comme je l'ai décrit précédemment, cela peut aider les logiciels espions à contourner facilement même les mécanismes de sécurité les plus robustes et à voler vos informations d'identification ou à espionner vos conversations. La distribution de logiciels espions est rarement massive. Comme il peut collecter beaucoup de données sur une seule victime, il est important de l'utiliser judicieusement et de ne pas obtenir d'informations sur chaque Joe de la région. Et les cybercriminels le comprennent - donc ils l'utilisent principalement contre les entreprises ou les célébrités. Mais gardez à l'esprit qu'ils sont parfois intéressés par chaque Joe.
D'une manière ou d'une autre, les escrocs diffusent généralement les logiciels espions par le biais de courriers indésirables par e-mail ou en tant que partie d'"outils utiles" que vous pouvez obtenir en ligne. Le courrier indésirable par e-mail est probablement l'alpha et l'oméga de la diffusion de logiciels malveillants depuis 2020. Les gens font confiance aux e-mails pour une raison quelconque, donc ils ouvrent les pièces jointes sans aucun doute. Ensuite, un script est lancé - il télécharge le logiciel malveillant à partir d'un serveur distant et l'exécute. Pendant ce temps, les outils utiles peuvent contenir certaines fonctions déclarées et un module d'espionnage.
Activité des keyloggers:
⇢ Fake Copyright Emails Spread Lumma, Rhadamantys Stealers
⇢ Operation Magnus Disrupts Infrasturcture of RedLine, META Stealers
⇢ Trojan:Win32/Stealer!MTB Virus
Comment détecter et supprimer un keylogger?
Que vous essayiez de le détecter sur un appareil mobile ou sur un ordinateur, plusieurs signes stricts définissent la présence d'un keylogger. Ces signes sont également le signe de keyloggers de mauvaise qualité: ceux utilisés dans les logiciels espions n'offrent généralement pas à l'utilisateur une telle chance. Néanmoins, vous verrez probablement plusieurs des symptômes suivants:
- Les interfaces nécessitant des frappes de touches réagiront avec un retard significatif;
- Toutes les pages Web, en particulier celles contenant de nombreux éléments graphiques, se chargeront extrêmement lentement;
- Les informations tapées à tous les endroits possibles s'affichent avec un retard;
- Ralentissement général du système (surtout sur les systèmes faibles);
- Retard de réponse lors de l'ouverture du dossier/lancement du programme;
- Les ordinateurs portables/téléphones mobiles se déchargent beaucoup plus rapidement que d'habitude;
À coup sûr, cette liste n'est pas exhaustive. Certains symptômes peuvent être communs à d'autres virus ou à des problèmes avec votre matériel ou votre logiciel. C'est pourquoi je vous recommande de scanner votre appareil avec un logiciel anti-logiciels malveillants. Cela vous aidera à traiter les logiciels malveillants sur votre PC et à le protéger contre de nouvelles attaques. Par exemple, les keyloggers sont très faciles à détecter et à supprimer avec GridinSoft Anti-Malware - grâce à sa fonction de protection proactive. Le moteur heuristique qui soutient ce module de sécurité lui permet de détecter même les keyloggers les plus récents - simplement par leur comportement.
Read also: Operation Magnus Disrupts Infrasturcture of RedLine, META Stealers