Qu'est-ce qu'un keylogger? Comment détecter les keyloggers? | Gridinsoft
Gridinsoft Logo

Keylogger - Qu'est-ce que c'est?

Le keylogger est un outil d'espionnage efficace pour voir ce que la victime tape et oĂč elle clique. Il peut ĂȘtre utilisĂ© Ă  la fois sĂ©parĂ©ment et en tant que partie d'un logiciel espion.

Vous pourriez ĂȘtre intĂ©ressĂ© par nos autres outils antivirus:
Trojan Killer, and Online Virus Scanner.

Qu'est-ce qu'un keylogger?

Qu'est-ce qu'un keylogger?

April 05, 2025

Les keyloggers semblent ĂȘtre quelque chose de primitif et inutile. En thĂ©orie, c'est le cas car enregistrer simplement la sĂ©quence de touches ne vous donne rien. Cependant, ces types de logiciels malveillants ont lentement commencĂ© Ă  ĂȘtre utilisĂ©s Ă  l'intĂ©rieur d'autres types de logiciels malveillants.

Qu'est-ce qu'un keylogger et comment est-il apparu?

De nombreuses personnes ont envisagé de voir ce que leur collÚgue ou leur proche tape lorsqu'il utilise votre ordinateur. Espionner quelqu'un de cette maniÚre n'est pas trÚs bien, donc de telles pensées disparaissent généralement rapidement. Mais pour ceux qui gardent cela à l'esprit, il est normal de souhaiter quelque chose de plus sérieux que - un logiciel espion ou des portes dérobées, par exemple. Mais parlons du logiciel malveillant keylogger exact - il n'est pas nécessairement malveillant.

Exemple de journaux de keylogger. C'est ce que voient les fraudeurs.
Exemple de journaux de keylogger. C'est ce que voient les fraudeurs.

À l'origine, ils Ă©taient simplement des programmes simples qui enregistraient chaque frappe et les consignaient. Qui pourrait avoir besoin d'une telle fonction? À l'origine, de tels programmes ont Ă©tĂ© créés pour les employeurs qui voulaient contrĂŽler les activitĂ©s de leurs employĂ©s. Ce n'est pas trĂšs plaisant lorsque vos employĂ©s discutent ou regardent des vidĂ©os sur YouTube, ils ont donc adoptĂ© ce subterfuge astucieux. De nos jours, de grandes entreprises informatiques comme Amazon ou Microsoft utilisent des keyloggers combinĂ©s qui suivent les frappes de touches, les mouvements du pointeur de la souris et l'activitĂ© dans les applications. Le Grand FrĂšre vous surveille!

Évidemment, ce ne sont pas seulement les gĂ©ants de la technologie qui sont intĂ©ressĂ©s par le contrĂŽle de quelqu'un. Les parents utilisent parfois des keyloggers pour contrĂŽler ce que leurs enfants recherchent ou discutent. Ce n'est pas une dĂ©marche trĂšs pĂ©dagogique, surtout pour les adolescents, et pas trĂšs efficace - vous ne pouvez voir que ce qui s'est passĂ© sans avoir la possibilitĂ© de l'empĂȘcher. C'est pourquoi il vaut mieux mettre en place un contrĂŽle parental standard - heureusement, tous les systĂšmes d'exploitation modernes peuvent vous offrir cette possibilitĂ©. Mais lorsque vous avez besoin d'obtenir ces informations de maniĂšre furtive, les keyloggers sont le seul moyen. PrĂ©cisĂ©ment, l'autre catĂ©gorie - les conjoints ou maris jaloux - ne comptent que sur les keyloggers pour cela.

Histoire des keyloggers

Le premier keylogger, ou du moins le mĂ©canisme qui fonctionnait Ă  la mĂȘme fin, est apparu en Union soviĂ©tique. L'ambassade des États-Unis utilisait une machine Ă  Ă©crire Ă©lectrique - IBM Selectric - pour taper tous les documents, y compris les documents classifiĂ©s. Au milieu des annĂ©es 70, les espions soviĂ©tiques ont rĂ©ussi Ă  installer une puce matĂ©rielle capable d'enregistrer les frappes de touches et de les transfĂ©rer au KGB. Cette technologie n'Ă©tait pas nouvelle - mais elle Ă©tait toujours inutile contre les ambassades soviĂ©tiques, qui n'utilisaient que des machines Ă  Ă©crire mĂ©caniques.

Machine à écrire IBM Selectric comparée à une machine à écrire mécanique utilisée dans les ambassades soviétiques.
Machine à écrire IBM Selectric comparée à une machine à écrire mécanique utilisée dans les ambassades soviétiques.

Transformations malveillantes

Ok, beaucoup de choses que l'on appelle parfois logiciels espions sont Ă©galement utilisĂ©es Ă  des fins lĂ©gitimes. MĂȘme les gouvernements utilisent certains logiciels pour espionner les personnes non dignes de confiance. Mais oĂč se situe la frontiĂšre entre la bienveillance et la malveillance? Cette question est assez philosophique, mais la rĂ©ponse moyenne est "lĂ  oĂč un tiers reçoit les informations de ce programme". Bien sĂ»r, les keyloggers ne sont pas une question de moralitĂ© - tout comme n'importe quelle autre forme d'espionnage. Mais lorsque les donnĂ©es parviennent uniquement aux dĂ©veloppeurs (ou distributeurs) du keylogger, cela va Ă  l'encontre de toute dĂ©finition philosophique du bien.

Le keylogger autonome n'est pas trÚs efficace, mais il a encore beaucoup de potentiel. Les logiciels espions ont souvent un module de reniflement réseau, ce qui aide ce logiciel malveillant à intercepter les données non chiffrées envoyées via Internet. Cependant, de nos jours, la plupart des sites utilisent le protocole HTTPS, donc il est impossible de renifler les paquets de données. En revanche, les keyloggers peuvent voler vos mots de passe et vos identifiants en enregistrant simplement la séquence de touches. On pourrait dire que cela descend à un niveau bas pour contourner la sécurité de haut niveau.

Les keyloggers sont-ils des virus?

Tout dĂ©pend de la maniĂšre dont vous l'obtenez. Si vous l'avez tĂ©lĂ©chargĂ© manuellement en comprenant ce que vous tĂ©lĂ©chargez et installez, c'est lĂ©gitime. Il y a de nombreux outils de suivi des frappes disponibles sur Internet, vous en trouverez donc facilement un si nĂ©cessaire. Les Ă©tudes en cybersĂ©curitĂ© proposent mĂȘme des exemples Ă  des fins Ă©ducatives, et de nombreux travaux d'Ă©tudiants sont disponibles sur Internet. C'est une autre histoire lorsque vous dĂ©couvrez avoir un keylogger sans avoir rien fait pour l'obtenir. Peu importe comment vous le dĂ©couvrez, il a probablement fait son travail sournois et transfĂ©rĂ© vos donnĂ©es Ă  un tiers.

Keylogger détecté par Microsoft Defender
Keylogger détecté par Microsoft Defender

Encore une fois, la relation d'un keylogger avec les logiciels malveillants ou les programmes normaux est une question discutable. Les logiciels malveillants agissent presque toujours pour le profit d'un tiers. Pendant ce temps, lorsque quelqu'un de votre famille vous espionne Ă  l'aide d'un keylogger, il s'agit dĂ©jĂ  d'une fuite de donnĂ©es Ă  un tiers - votre proche. Mais nous avons l'habitude d'imaginer les logiciels malveillants comme quelque chose contrĂŽlĂ© par des personnes portant des masques de Guy Fawkes. Ainsi, gardons cela ainsi - mĂȘme s'il y a peu ou pas de diffĂ©rence.

Read also: Trojan:Win32/Leonem - Information Stealer Analysis & Removal Guide

Distribution des keyloggers

Comme mentionné au début, les keyloggers sont généralement diffusés officiellement ou en tant que partie du logiciel malveillant, principalement - les logiciels espions. La distribution "officielle" ne signifie pas le site principal ou les sites affiliés - mais plutÎt plusieurs thÚmes sur des forums en ligne bien connus, des sites avec des outils douteux (comme KMS Activator) ou des trackers de torrents. Ceux que les étudiants, les testeurs de pénétration ou les professeurs publient sont généralement situés sur GitHub. Certains keyloggers haut de gamme - plus furtifs et dotés de plus de fonctionnalités pour espionner précisément - sont vendus sur le Darknet.

Vente de logiciels malveillants de forum XSS
Le logiciel de vol de données Raccoon proposé dans ce fil contient un keylogger et un rootkit.

Les exemples malveillants de keyloggers Ă  l'intĂ©rieur des logiciels espions ne sont pas quelque chose que vous aimeriez avoir sur votre ordinateur. Comme je l'ai dĂ©crit prĂ©cĂ©demment, cela peut aider les logiciels espions Ă  contourner facilement mĂȘme les mĂ©canismes de sĂ©curitĂ© les plus robustes et Ă  voler vos informations d'identification ou Ă  espionner vos conversations. La distribution de logiciels espions est rarement massive. Comme il peut collecter beaucoup de donnĂ©es sur une seule victime, il est important de l'utiliser judicieusement et de ne pas obtenir d'informations sur chaque Joe de la rĂ©gion. Et les cybercriminels le comprennent - donc ils l'utilisent principalement contre les entreprises ou les cĂ©lĂ©britĂ©s. Mais gardez Ă  l'esprit qu'ils sont parfois intĂ©ressĂ©s par chaque Joe.

Courrier indésirable par courrier électronique
Ces messages peuvent contenir un keylogger, ainsi qu'un voleur ou un logiciel espion qui contient un keylogger à l'intérieur.

D'une maniÚre ou d'une autre, les escrocs diffusent généralement les logiciels espions par le biais de courriers indésirables par e-mail ou en tant que partie d'"outils utiles" que vous pouvez obtenir en ligne. Le courrier indésirable par e-mail est probablement l'alpha et l'oméga de la diffusion de logiciels malveillants depuis 2020. Les gens font confiance aux e-mails pour une raison quelconque, donc ils ouvrent les piÚces jointes sans aucun doute. Ensuite, un script est lancé - il télécharge le logiciel malveillant à partir d'un serveur distant et l'exécute. Pendant ce temps, les outils utiles peuvent contenir certaines fonctions déclarées et un module d'espionnage.

Comment détecter et supprimer un keylogger?

Que vous essayiez de le détecter sur un appareil mobile ou sur un ordinateur, plusieurs signes stricts définissent la présence d'un keylogger. Ces signes sont également le signe de keyloggers de mauvaise qualité: ceux utilisés dans les logiciels espions n'offrent généralement pas à l'utilisateur une telle chance. Néanmoins, vous verrez probablement plusieurs des symptÎmes suivants:

  • Les interfaces nĂ©cessitant des frappes de touches rĂ©agiront avec un retard significatif;
  • Toutes les pages Web, en particulier celles contenant de nombreux Ă©lĂ©ments graphiques, se chargeront extrĂȘmement lentement;
  • Les informations tapĂ©es Ă  tous les endroits possibles s'affichent avec un retard;
  • Ralentissement gĂ©nĂ©ral du systĂšme (surtout sur les systĂšmes faibles);
  • Retard de rĂ©ponse lors de l'ouverture du dossier/lancement du programme;
  • Les ordinateurs portables/tĂ©lĂ©phones mobiles se dĂ©chargent beaucoup plus rapidement que d'habitude;

À coup sĂ»r, cette liste n'est pas exhaustive. Certains symptĂŽmes peuvent ĂȘtre communs Ă  d'autres virus ou Ă  des problĂšmes avec votre matĂ©riel ou votre logiciel. C'est pourquoi je vous recommande de scanner votre appareil avec un logiciel anti-logiciels malveillants. Cela vous aidera Ă  traiter les logiciels malveillants sur votre PC et Ă  le protĂ©ger contre de nouvelles attaques. Par exemple, les keyloggers sont trĂšs faciles Ă  dĂ©tecter et Ă  supprimer avec GridinSoft Anti-Malware - grĂące Ă  sa fonction de protection proactive. Le moteur heuristique qui soutient ce module de sĂ©curitĂ© lui permet de dĂ©tecter mĂȘme les keyloggers les plus rĂ©cents - simplement par leur comportement.

Read also: SpyLoan Virus Found in Loan Apps on Google Play Store