Qu’est-ce qu’un enregistreur de frappe (keylogger) ?

Un keylogger est un programme qui enregistre les frappes effectuées par un utilisateur sur un ordinateur. Ils peuvent être utilisés à la fois à des fins légitimes et malveillantes. Cependant, dans la plupart des cas, les enregistreurs de frappe sont des logiciels malveillants déployés par des cybercriminels sur un ordinateur infecté. Une fois lancé sur un ordinateur, un keylogger peut collecter les informations sensibles que l'utilisateur saisit sur l'ordinateur, telles que les mots de passe, les numéros de cartes de crédit et autres données similaires.

Lire le rapport de sécurité Demander une démo

Qu’est-ce qu’un enregistreur de frappe (keylogger) ?

Fonctionnement

Les enregistreurs de frappe sont conçus pour intercepter les frappes envoyées à un ordinateur. Les enregistreurs de frappe matériels peuvent y parvenir en se connectant physiquement au clavier d'un ordinateur pour intercepter les frappes, tandis que les enregistreurs de frappe logiciels écoutent les événements déclenchés sur l'ordinateur lorsqu'une touche est enfoncée. Outre l'enregistrement des frappes au clavier, les enregistreurs de frappe peuvent être conçus pour collecter des informations sensibles par d'autres moyens. Par exemple, la surveillance de la frappe au clavier peut être utilisée pour capturer une vidéo à partir d’une webcam ou utiliser le microphone pour enregistrer de l’audio sur un appareil infecté.

La menace des enregistreurs de frappe

Les enregistreurs de frappe constituent une menace pour la sécurité des données et des systèmes sensibles d'une organisation. Lorsque des données sensibles, telles que des mots de passe, sont saisies dans un ordinateur, aucune protection n’est en place pour les empêcher d’être collectées par un logiciel malveillant.

Un keylogger peut voler des données sensibles qui peuvent être utilisées à diverses fins. Les mots de passe volés via un enregistreur de frappe peuvent permettre à un attaquant d’accéder à des applications ou à des systèmes d’entreprise. Les données de carte de paiement et d’autres données de clients ou d’employés peuvent être utilisées à des fins de fraude ou pour mener des attaques d’hameçonnage et d’autres attaques d’ingénierie sociale. La menace d'un keylogger est largement définie par le type de données qu'il peut collecter.

Types de keyloggers

Les keyloggers peuvent être implémentés de différentes manières. Il s'agit notamment de :

  • Enregistreurs de frappe logiciels : Les enregistreurs de frappe logiciels sont des logiciels malveillants installés sur un ordinateur infecté. Il surveille les événements sur l'ordinateur pour détecter les frappes au clavier et peut collecter des vidéos ou du son.
  • Enregistreurs de frappe matériels : Un enregistreur de frappe matériel est un appareil physique connecté entre le clavier et l’ordinateur. Avec les claviers USB, ils se brancheront directement sur le port USB de l'ordinateur et l'ordinateur y sera branché.
  • Enregistreurs de frappe mobiles : Les enregistreurs de frappe mobiles sont des logiciels malveillants mobiles qui implémentent les mêmes fonctionnalités qu’un enregistreur de frappe logiciel sur un ordinateur. La principale différence est qu'un keylogger mobile enregistre les interactions avec un écran tactile plutôt qu'avec un clavier et peut avoir

Possibilité de surveiller des actions supplémentaires sur l’appareil infecté.

Comment détecter et supprimer les keyloggers

Les différents types de keyloggers peuvent être identifiés de différentes manières. Dans le cas d’un logiciel ou d’un enregistreur de frappe mobile, une solution de Sécurité des postes devrait être en mesure d’identifier le fichier malveillant ou suspect et d’aider à le supprimer d’un appareil infecté.

Pour les enregistreurs de frappe matériels, une inspection physique de l’ordinateur est nécessaire pour identifier l’appareil malveillant. Si quelque chose est connecté entre le clavier et l'ordinateur, il est fort probable qu'il s'agisse d'un keylogger (sauf s'il est conçu pour passer d'un type de port USB à un autre). Si un tel appareil est présent, le retirer et connecter le clavier directement à l’ordinateur désactivera l’enregistreur de frappe.

Comment se protéger contre les keyloggers

Tout comme les méthodes de détection, les moyens de protection contre les keyloggers dépendent du type de keylogger. Dans le cas des logiciels et des enregistreurs de frappe mobiles, l’enregistreur de frappe est un logiciel malveillant installé sur l’ordinateur lui-même. Voici quelques moyens de se protéger contre ces types de keyloggers :

  • Sécurité des postes: Les enregistreurs de frappe logiciels sont généralement intégrés dans les logiciels malveillants. Une solution de Sécurité des postes doit être capable d’identifier ce malware et de l’empêcher de s’installer sur un ordinateur.
  • Protection de la messagerie: Les logiciels malveillants se propagent généralement par le biais d’attaques par hameçonnage où le logiciel malveillant est intégré dans une pièce jointe ou téléchargé à partir d’un lien malveillant. Soyez prudente lorsque vous cliquez sur des liens ou que vous ouvrez des pièces jointes dans des e-mails non sollicités.
  • Claviers virtuels : Certains logiciels et tous les enregistreurs de frappe matériels surveillent les pressions sur les boutons d'un clavier physique. L'utilisation d'un clavier virtuel à l'écran peut les empêcher de collecter les frappes.
  • Surveillance du réseau : Les enregistreurs de frappe sont conçus pour collecter les frappes au clavier, puis les envoyer à l’attaquant pour analyse et utilisation. La surveillance du réseau peut être en mesure d’identifier l’exfiltration de données, ce qui permet de détecter et de supprimer un enregistreur de frappe d’une machine infectée.
  • Sécurité des comptes : Les enregistreurs de frappe sont couramment utilisés pour voler les mots de passe, que les attaquants utilisent pour accéder aux comptes en ligne et aux systèmes de l'entreprise des utilisateurs. La mise en œuvre de solides protections de sécurité des comptes, telles que l’authentification multifacteur (MFA) et l’accès réseau Zero Trust (ZTNA), peut réduire les impacts potentiels d’un mot de passe compromis.

Dans le cas des enregistreurs de frappe matériels, la meilleure défense consiste à maintenir le contrôle physique de l’appareil et à vérifier s’il y a des appareils anormaux branchés sur les ordinateurs.

Protection des enregistreurs de frappe avec Check Point

Les enregistreurs de frappe sont souvent distribués comme des logiciels malveillants ; Cependant, ils ne sont que l’une des nombreuses menaces de logiciels malveillants auxquelles les entreprises sont confrontées. Pour en savoir plus sur le paysage actuel des cybermenaces, consultez le Rapport sur la cybersécurité 2023 de Check Point.

Check Point Harmony Endpoint offre une protection renforcée contre les enregistreurs de frappe et autres menaces malveillantes. Apprenez-en davantage sur la façon dont Harmony Endpoint peut améliorer la sécurité des postes de votre organisation grâce à une démo gratuite.

×
  Commentaires
Ce site web utilise des cookies pour sa fonctionnalité et à des fins d'analyse et de marketing. En continuant à utiliser ce site web, vous acceptez l'utilisation de cookies. Pour plus d'informations, veuillez lire notre avis sur les cookies.
OK