Actualités

Comment se protéger des keyloggers ?


Comment se protéger des keyloggers ?

Vous avez probablement déjà entendu parler des keyloggers. Mais savez-vous exactement ce que signifie ce terme ?

Un keylogger est un « enregistreur de touches ». Autrement dit, il s’agit d’un logiciel malveillant ou spyware installé sur votre ordinateur capable de détecter les frappes sur votre clavier et de les mémoriser à votre insu.  Les cyber-criminels sont donc en mesure d’accéder à vos identifiants et codes d’accès sur vos comptes privés ou professionnels.

Comment fonctionne ce type de malware et surtout quels sont les moyens de s’en prémunir ?

 

Comment fonctionne un keylogger ?

 

Il existe deux types de keyloggers :

  • Le keylogger logiciel : qui est un programme « espion »
  • Le keylogger matériel : qui se présente sous la forme d’un dispositif physique qui doit être installé physiquement sur un ordinateur cible (généralement à brancher entre le clavier et le pc, ou à intégrer directement dans le clavier)

 

Dans le cas du « keylogger logiciel », un enregistreur de frappe ou keylogger se retrouve installé sur une machine suite à la visite d’un site web malveillant ou hébergeant des contenus ou publicités malveillantes à l’ouverture d’une pièce jointe par exemple ou au téléchargement gratuit d’un jeu, d’un film, d’une musique …

Le keylogger est un fichier exécutable interagissant avec les interfaces de programmation de votre système d’exploitation.

Une fois exécuté, le keylogger commencera à s’assurer de son exécution automatiquement à chaque démarrage du système.

Il exécute ses fonctions à chaque lancement. Les APIs (interfaces de programmation) de Windows (ou du système d’exploitation ciblé de manière générale) sont utilisées pour récupérer les événements du clavier.

 

Les comptes bancaires, principales cibles des keyloggers

 

Certains keyloggers sont capables de scanner les cookies stockés, de suivre les sites web visités, d’enregistrer les URL, de compiler les mots et termes saisis lors des recherches dans le navigateur, ou encore d’accéder aux e-mails.

Les cybercriminels cherchent, en priorité, à récupérer les données bancaires qui sont facilement exploitables et surtout peuvent être revendues. En général, ils revendent ces informations à d’autres cybercriminels pour brouiller les pistes.

 

Les méthodes sont les suivantes pour les cybercriminels :

  • siphonner agressivement le compte
  • ou le ponctionner régulièrement de petites sommes en espérant que la victime ne s’en rende pas compte

 

Autres cibles pour les cybercriminels : les identifiants de comptes pour lesquels une carte bancaire a été associée.
Par exemple :

  • Amazon
  • services de livraison comme Deliveroo, Uber
  • plateformes de SVOD comme Netflix

 

Comment se protéger d’un keylogger ?

 

Premier élément pour se protéger : être extrêmement vigilant !

  • Ne cliquez jamais sur un lien ou une pièce jointe dont vous ne connaissez pas la source.
  • Pour limiter les risques, évitez les sites non sécurisés ou les téléchargements de contenus illégaux.
  • Il faut bien veiller à mettre vos logiciels et systèmes d’exploitation à jour.
  • Pensez à vous équiper d’une solution anti-virus efficace.
    Par exemple :  équipez-vous d’une solution de protection tout-en-un comprenant un antivirus, un firewall, un anti-malware, un anti-spam et des outils de verrouillage pour l’accès aux comptes bancaires.
  • Sachez également détecter les mails phishing (5 conseils pour se prémunir d’une tentative de phishing).
  • Vos mots de passe doivent être régulièrement changés et toujours combiner lettres, chiffres et symboles. Il est recommandé de définir un mot de passe par compte et de les conserver hors de l’ordinateur. Vous pouvez aussi activer l’authentification forte, aussi appelée double authentification afin de vous prémunir contre une connexion frauduleuse.

 

Vous souhaitez en apprendre davantage sur la manière de vous sécuriser sur le web ? Découvrez notre formation aux bonnes pratiques informatiques et sensibilisez-vous à la gestion de mots de passe, les bons gestes du quotidien et la détection d’attaques.

Envie de partager cet article ?