Un keylogger est un programme qui enregistre les frappes effectuées par un utilisateur sur un ordinateur. Ils peuvent être utilisés à la fois à des fins légitimes et malveillantes. Cependant, dans la plupart des cas, les enregistreurs de frappe sont des logiciels malveillants déployés par des cybercriminels sur un ordinateur infecté. Une fois lancé sur un ordinateur, un keylogger peut collecter les informations sensibles que l'utilisateur saisit sur l'ordinateur, telles que les mots de passe, les numéros de cartes de crédit et autres données similaires.
Les enregistreurs de frappe sont conçus pour intercepter les frappes envoyées à un ordinateur. Les enregistreurs de frappe matériels peuvent y parvenir en se connectant physiquement au clavier d'un ordinateur pour intercepter les frappes, tandis que les enregistreurs de frappe logiciels écoutent les événements déclenchés sur l'ordinateur lorsqu'une touche est enfoncée. Outre l'enregistrement des frappes au clavier, les enregistreurs de frappe peuvent être conçus pour collecter des informations sensibles par d'autres moyens. Par exemple, la surveillance de la frappe au clavier peut être utilisée pour capturer une vidéo à partir d’une webcam ou utiliser le microphone pour enregistrer de l’audio sur un appareil infecté.
Les enregistreurs de frappe constituent une menace pour la sécurité des données et des systèmes sensibles d'une organisation. Lorsque des données sensibles, telles que des mots de passe, sont saisies dans un ordinateur, aucune protection n’est en place pour les empêcher d’être collectées par un logiciel malveillant.
Un keylogger peut voler des données sensibles qui peuvent être utilisées à diverses fins. Les mots de passe volés via un enregistreur de frappe peuvent permettre à un attaquant d’accéder à des applications ou à des systèmes d’entreprise. Les données de carte de paiement et d’autres données de clients ou d’employés peuvent être utilisées à des fins de fraude ou pour mener des attaques d’hameçonnage et d’autres attaques d’ingénierie sociale. La menace d'un keylogger est largement définie par le type de données qu'il peut collecter.
Les keyloggers peuvent être implémentés de différentes manières. Il s'agit notamment de :
Possibilité de surveiller des actions supplémentaires sur l’appareil infecté.
Les différents types de keyloggers peuvent être identifiés de différentes manières. Dans le cas d’un logiciel ou d’un enregistreur de frappe mobile, une solution de Sécurité des postes devrait être en mesure d’identifier le fichier malveillant ou suspect et d’aider à le supprimer d’un appareil infecté.
Pour les enregistreurs de frappe matériels, une inspection physique de l’ordinateur est nécessaire pour identifier l’appareil malveillant. Si quelque chose est connecté entre le clavier et l'ordinateur, il est fort probable qu'il s'agisse d'un keylogger (sauf s'il est conçu pour passer d'un type de port USB à un autre). Si un tel appareil est présent, le retirer et connecter le clavier directement à l’ordinateur désactivera l’enregistreur de frappe.
Tout comme les méthodes de détection, les moyens de protection contre les keyloggers dépendent du type de keylogger. Dans le cas des logiciels et des enregistreurs de frappe mobiles, l’enregistreur de frappe est un logiciel malveillant installé sur l’ordinateur lui-même. Voici quelques moyens de se protéger contre ces types de keyloggers :
Dans le cas des enregistreurs de frappe matériels, la meilleure défense consiste à maintenir le contrôle physique de l’appareil et à vérifier s’il y a des appareils anormaux branchés sur les ordinateurs.
Les enregistreurs de frappe sont souvent distribués comme des logiciels malveillants ; Cependant, ils ne sont que l’une des nombreuses menaces de logiciels malveillants auxquelles les entreprises sont confrontées. Pour en savoir plus sur le paysage actuel des cybermenaces, consultez le Rapport sur la cybersécurité 2023 de Check Point.
Check Point Harmony Endpoint offre une protection renforcée contre les enregistreurs de frappe et autres menaces malveillantes. Apprenez-en davantage sur la façon dont Harmony Endpoint peut améliorer la sécurité des postes de votre organisation grâce à une démo gratuite.