Qu'est-ce qu'un keylogger ?
Les keyloggers sont un type de logiciel espion particulièrement pernicieux qui peuvent enregistrer et voler les frappes successives (et bien plus encore) que l'utilisateur entre sur un appareil. Le terme keylogger ou « enregistreur de frappe » est explicite : un logiciel qui enregistre ce que vous tapez sur votre clavier. Cependant, les keyloggers peuvent aussi permettre aux cybercriminels d'écouter vos conversations, de vous regarder via la caméra de votre système ou de vous écouter via le microphone de votre smartphone.
Regardez cette vidéo sur les logiciels espions de type keylogger et keystroke logger :
Un enregistreur de frappe est-il un virus ?
Bien que, pour nos objectifs, les keyloggers fonctionnent dans le contexte des malwares, ils ne sont pas toujours illégaux à installer et à utiliser. Les keyloggers sont des outils courants pour les entreprises, que les départements IT utilisent pour résoudre les problèmes techniques sur leurs systèmes et réseaux — ou pour surveiller discrètement les employés. Il en va de même, par exemple, pour les parents qui veulent surveiller les activités de leurs enfants. Les conjoints suspicieux représentent un autre marché pour les keyloggers.
Dans tous ces cas, si l'organisation ou la personne qui télécharge et installe le keylogger possède effectivement le dispositif, c'est parfaitement légal. Il existe des milliers d'enregistreurs de frappe disponibles dans le commerce sur l'internet, qui s'annoncent précisément pour ce type d'utilisation.
Cependant, les enregistreurs de frappe posent problème lorsque des acteurs malveillants se cachent derrière eux. Et ils ne sont absolument pas propriétaires de l'appareil qu'ils infectent. Vous ne savez pas qu'ils se sont introduits dans votre ordinateur et, selon le type de keylogger, ils peuvent voler tous les mots de passe que vous avez saisis, prendre régulièrement des captures d'écran, enregistrer les pages web que vous consultez, s'emparer des courriels envoyés et des sessions de messagerie instantanée, ainsi que des informations financières sensibles (telles que les numéros de cartes de crédit, les codes PIN et les comptes bancaires), et puis envoyer toutes ces données via le réseau à un ordinateur ou à un serveur web distant. La personne qui exploite le programme d'enregistrement peut alors récupérer toutes ces données et les transmettre éventuellement à des tiers à des fins criminelles.
Détecteurs de frappe matériels ou logiciels
Les enregistreurs de frappe se présentent sous au moins deux formes : les dispositifs matériels et les logiciels, plus familiers. Les dispositifs matériels peuvent être intégrés dans le matériel interne de l'ordinateur lui-même, ou être un plugin discret qui est secrètement inséré dans le port du clavier entre le boîtier de l'unité centrale et le câble du clavier afin d'intercepter tous les signaux pendant que vous tapez. Mais cela signifie que le cybercriminel doit avoir un accès physique à l'ordinateur pendant que vous n'êtes pas là pour installer les enregistreurs de frappe matériels.
Les enregistreurs de frappe logiciels sont beaucoup plus faciles à introduire et à installer sur les appareils des victimes, c'est pourquoi cette variété est beaucoup plus répandue. Contrairement à d'autres types de malwares, les enregistreurs de frappe logiciels ne constituent pas une menace pour les systèmes qu'ils infectent. En fait, l'intérêt des enregistreurs de frappe est de travailler en coulisse, en reniflant les frappes pendant que l'ordinateur continue à fonctionner normalement. Mais même s'ils n'endommagent pas le matériel, les enregistreurs de frappe constituent une menace pour les utilisateurs, en particulier lorsqu'ils volent des données sensibles.
Comment savoir si je suis infecté par un keylogger ?
Les enregistreurs de frappe envahissent les PC (et les Mac, les Androïdes et les iPhones) de la même manière que les autres malwares. Ils s'installent lorsque vous cliquez sur une pièce jointe que l'on vous a fait ouvrir, le plus souvent parce que vous êtes tombé dans le piège d'un système d'ingénierie sociale ou d'une opération d'hameçonnage astucieusement conçue. Les pièces jointes peuvent vous être envoyées par courrier électronique, par SMS, par message instantané, sur les réseaux sociaux ou même lors de la visite d'un site web légitime mais infecté, qui exploite une vulnérabilité et permet le téléchargement d'un logiciel malveillant par l'intermédiaire d'un lecteur. Par ailleurs, les enregistreurs de frappe arrivent rarement seuls. Le même cheval de Troie qui fournit le keylogger peut glisser d'autres malwares sur votre système, tels que des logiciels publicitaires, des logiciels espions, des logiciels rançonneurs ou un virus.
Les infections par keylogger matériel se produisent si quelqu'un accède à votre appareil déverrouillé, ce qui peut alimenter un certain nombre de scénarios. Supposons qu'un escroc installe un enregistreur de frappe dans le port USB du clavier de l'ordinateur d'un agent de crédit bancaire. L'opérateur du keylogger dispose alors de toutes sortes de données exploitables dans le cadre des activités normales de l'agent de crédit. Les ordinateurs des services comptables des entreprises constituent une autre cible de choix. Et que se passe-t-il si vous décidez d'utiliser un ordinateur public pour faire des achats ? La dernière personne à avoir utilisé l'ordinateur du cybercafé pourrait être la prochaine à utiliser vos données confidentielles.
Les appareils mobiles peuvent-ils être équipés d'enregistreurs de frappe ?
Il n'existe pas d'enregistreurs de frappe matériels connus pour les téléphones portables. Mais les Androïdes et les iPhones sont toujours vulnérables aux enregistreurs de frappe logiciels. Certains prétendent que l'écran de l'appareil mobile étant utilisé comme un clavier virtuel pour la saisie, l'enregistrement des frappes n'est pas possible. Mais il suffit de faire une recherche sur les enregistreurs de frappe pour smartphones pour voir combien il est possible d'en télécharger. Sachez que ces enregistreurs de frappe peuvent capturer les écrans sur lesquels l'utilisateur appuie, et donc voir et enregistrer les boutons virtuels qu'il touche.
De plus, une fois que le keylogger a infecté le smartphone, il ne se contente pas de surveiller l'activité du clavier. Les captures d'écran (courriels, textes, pages de connexion, etc.), l'appareil photo du téléphone, le microphone, les imprimantes connectées et le trafic réseau sont autant de cibles pour le keylogger. Il peut même vous empêcher d'accéder à certains sites web.
En ce qui concerne les méthodes d'infection, toute personne ayant un accès furtif temporaire au téléphone à l'insu de l'utilisateur peut charger un enregistreur de frappe. Et comme c'est le cas avec les PC et Mac ordinateurs portables, tablettes et ordinateurs, les utilisateurs de smartphones peuvent s'infecter eux-mêmes s'ils tombent dans le piège de l'hameçonnage ou s'ils cliquent imprudemment sur une pièce jointe de provenance incertaine.
Comment détecter et supprimer les enregistreurs de frappe (keyloggers)
Existe-t-il des signes révélateurs indiquant que votre appareil héberge un enregistreur de frappe ? La réponse est : cela dépend. Comme pour la plupart des logiciels malveillants, vous pouvez utiliser un bon antivirus/antimalware comme Malwarebytes pour détecter et supprimer les enregistreurs de frappe.
Les enregistreurs de frappe de moins bonne qualité (tels que les malwares) peuvent se révéler de plusieurs manières. Le logiciel peut subtilement dégrader les captures d'écran des smartphones jusqu'à un degré perceptible. Sur tous les appareils, il peut y avoir un ralentissement des performances de navigation sur le web. Les mouvements de la souris ou les frappes au clavier sont nettement décalés, ou ce que vous tapez ne s'affiche pas à l'écran. Il se peut même que vous receviez un message d'erreur lors du chargement de graphiques ou de pages web. Dans l'ensemble, quelque chose ne va pas.
Le keylogger commercial bien conçu fonctionne généralement de manière irréprochable et n'affecte donc pas du tout les performances du système. Si le keylogger envoie des rapports à un opérateur distant, il se déguise en fichiers ou en trafic normaux. Certains programmes affichent même un avis à l'écran indiquant que le système est surveillé, comme c'est le cas dans un environnement informatique d'entreprise. D'autres peuvent se réinstaller si les utilisateurs parviennent à les trouver et tentent de les supprimer.
Bien sûr, le meilleur moyen de vous protéger, vous et votre équipement, de devenir la victime de keyloggers est de scanner votre système régulièrement avec un programme de cybersécurité de qualité. Par exemple, Malwarebytes est pleinement équipé pour détecter les keyloggers. Il utilise l'analyse heuristique, la reconnaissance de signature et l'identification des comportements typiques de keyloggers associés à la capture de frappes et d'écrans, pour d'abord trouver le malware puis l'éliminer. Vous pouvez essayer Malwarebytes gratuitement si vous craignez d'avoir une infection par un malware, qu'il s'agisse de keyloggers ou autre.
Comment puis-je me protéger des enregistreurs de frappe ?
Évitez les enregistreurs de frappe en évitant les erreurs d'utilisation qui leur permettent d'infecter les téléphones et les ordinateurs. Cela commence par la mise à jour de votre système d'exploitation, de vos applications et de vos navigateurs web avec les derniers correctifs de sécurité. Soyez toujours sceptique face aux pièces jointes que vous recevez, en particulier celles qui sont inattendues, même si elles semblent provenir d'une personne que vous connaissez. En cas de doute, contactez l'expéditeur pour lui poser des questions. Veillez à ce que vos mots de passe soient longs et complexes, et évitez d'utiliser le même pour différents services.
La protection antivirus/anti malwares en temps réel et en permanence est l'étalon-or pour prévenir non seulement l'infection par un enregistreur de frappe, mais aussi toutes les autres menaces de malwares qui y sont associées. Pour toutes les plateformes et tous les appareils, de Windows et Android, Mac et iPhones, aux environnements professionnels, Malwarebytes est une défense de première ligne contre l'assaut incessant des attaques cybercriminelles.
Histoire des keyloggers
L'histoire de l'utilisation des enregistreurs de frappe à des fins de surveillance remonte aux débuts de l'informatique. Wikipédia décrit diverses utilisations de keyloggers dans les années 1970 et au début des années 1980 à des fins diverses, notamment pour des opérations clandestines du gouvernement.
L'un des incidents les plus célèbres s'est produit au milieu des années 70, lorsque des espions soviétiques ont mis au point un enregistreur de frappe matériel étonnamment intelligent qui ciblait les machines à écrire IBM Selectric dans les bâtiments de l'ambassade et du consulat des États-Unis à Moscou et à Saint-Pétersbourg. Une fois installés, les enregistreurs de frappe mesuraient les changements à peine détectables dans le champ magnétique régional de chaque machine à écrire lorsque la tête d'impression tournait et se déplaçait pour taper chaque lettre. (Pendant ce temps, les ambassades soviétiques ont choisi d'utiliser des machines à écrire manuelles plutôt qu'électriques pour taper des informations classifiées).
Bien que diverses formes de keylogging existent depuis un certain temps, l'essor de la création et de l'utilisation de keyloggers commerciaux a pris une ampleur considérable entre le milieu et la fin des années 1990, avec l'arrivée rapide sur le marché de toutes sortes de produits à cette époque. Depuis lors, le nombre de keyloggers commerciaux disponibles à l'achat a explosé pour atteindre des milliers de produits différents, avec des publics cibles variés et dans de nombreuses langues.
Bien que les enregistreurs de frappe aient traditionnellement ciblé les particuliers à des fins de fraude, les enregistreurs de frappe parrainés par l'industrie et les États modernes constituent un problème grave, dans lequel une expédition d'hameçonnage compromet un employé ou un fonctionnaire de bas niveau, puis trouve le moyen de se propager dans l'organisation.