Outils / logiciels et technologies Découvrez

Keylogger : tout connaître sur cet enregistreur de frappe qui nous menace tous

Vous pensez que ce que vous tapez à l’ordinateur est personnel ? Qu’un onglet de navigation privée vous protège ? Vraiment ? Dites-vous bien que tout ce que vous tapez à l’ordinateur peut être récupéré par quelqu’un. Même si vous travaillez sur un logiciel de traitement de texte, un hacker peut avoir accès à ce que vous écrivez.

C’est le rôle du keylogger, ou enregistreur de frappe en français qui rend cela possible. Ce petit logiciel espion fonctionne discrètement en arrière-plan et enregistre l’ensemble de ce que vous tapez au clavier.

 

Sommaire : 

  • Qu’est-ce qu’un keylogger ? 
  • Quels sont les différents types de keyloggers ? 
  • Comment fonctionne un keylogger ? 
  • Qui sont les cibles des keyloggers ?
  • Quelle est la cible favorite d’un keylogger ?
  • Comment savoir si on a été infecté par un keylogger ?
  • Comment se protéger des menaces d’un keylogger ?

 

Qu’est-ce qu’un keylogger ?

Un keylogger, aussi appelé enregistreur de frappe, est un programme de capture de clavier. Cela signifie qu’il a la capacité d’enregistrer et de restituer l’ensemble de ce qui a été tapé sur le clavier d’un ordinateur ou d’un téléphone. Ce type de programme peut représenter une menace. 

 

Un enregistreur de touche peut exister sous plusieurs formes logicielles ou matérielles : un keylogger Android ; un keylogger USB ; un keylogger Mac ou un keylogger Windows… C’est-à-dire qu’il existe des enregistreurs de frappe pour tous les supports et types d’appareils.

Quels sont les différents types de keyloggers ?

Les keyloggers existent sous plusieurs formes, mais fonctionnent la plupart du temps de la même manière. Ils sont simplement plus ou moins faciles à détecter. On distingue deux principales catégories de keyloggers : les logiciels et les supports physiques.

 

Les enregistreurs de frappe matériels prennent souvent la forme d’un petit boîtier physique qui s’insère entre le clavier et l’ordinateur. C’est un système peu discret qui n’est pas très adapté à un usage malveillant pour détourner des informations confidentielles, comme les codes de comptes bancaires.

 

Les enregistreurs de frappe dématérialisés sont les plus courants et sont des programmes conçus pour être indétectables. Ils enregistrent de manière numérique toutes les frappes effectuées sur le clavier. Ils peuvent être paramétrés pour ne s’activer que sur certains sites, logiciels ou applications.

 

Comment fonctionne un keylogger ?

Comme la plupart des logiciels malveillants, un keylogger doit d’abord être installé sur l’ordinateur de la victime. Les cybercriminels passent souvent par des sites frauduleux ou des fichiers corrompus pour infecter des utilisateurs aléatoires avant de chercher à récupérer leurs données sensibles.

 

Une fois le logiciel installé, lenregistrement de frappes ou keylogging peut commencer. Le programme a ainsi accès à l’ensemble des informations qui passent par le système d’exploitation grâce à un jeu d’autorisations similaire à la plupart des logiciels ; ce pourquoi la menace est difficile à identifier.

 

Une fois les informations collectées par le spyware (logiciel espion), elles sont soit transmises de manière régulière via la connexion à internet, soit stockées dans un fichier texte sur le support physique. Ces données sont transmises soit à un utilisateur légitime qui ne cache pas son utilisation, à des fins de contrôle parental par exemple ; soit à un cybercriminel qui s’intéresse à vos informations sensibles.

 

Qui sont les cibles des keyloggers ?

N’importe qui peut être ciblé par un keylogger. L’objectif le plus répandu de ce logiciel espion étant le vol de codes d’accès aux sites web visités, de mots de passe d’application et de comptes, ou d’identifiants bancaires. Souvent, les hackers infectent massivement des utilisateurs et s’intéressent ensuite à ceux qui ont le plus d’intérêt à leurs yeux.

 

Quelle est la cible favorite d’un keylogger ?

Bien qu’un keylogger puisse être utilisé à différentes fins, pas obligatoirement malveillantes, sa cible favorite semble être les accès bancaires. En effet, les pirates informatiques peuvent obtenir les codes entrés sur le site de la banque pour ensuite s’y connecter eux-même.

 

Ces dernières années, les banques ont combattu ce type de menaces avec des claviers virtuels dynamiques et visuels qui empêchent l’utilisateur de taper au clavier, et donc les keyloggers d’accéder aux informations. 

 

Cependant, ce type de programmes est en perpétuelle évolution, ce qui oblige les entreprises à constamment revoir leur sécurité. 

 

Comment savoir si on a été infecté par un keylogger ?

Dans un premier temps, vous ne remarquerez pas que votre appareil est infecté par un keylogger. Les enregistreurs de frappe s’exécutent toujours en arrière-plan sans impacter les performances de l’appareil, et bien souvent sans être identifiés par les antivirus.

 

Si vous voulez vérifier que votre ordinateur n’est pas infecté par un keylogger, vous devez commencer par observer le comportement de votre appareil. Les keyloggers de faible qualité peuvent engendrer une latence inhabituelle sur différentes tâches.

 

Hélas, les keyloggers les plus performants du marché sont très difficiles à détecter. Vous pouvez lancer une recherche automatique, voire manuelle dans votre gestionnaire d’applications, et vérifier une à une les listes de tâches en arrière-plan.

 

Cependant, même une vérification manuelle peut s’avérer inefficace face aux meilleurs keyloggers qui savent se dissimuler sous la forme d’un fichier système banal, voire se réinstaller automatiquement, et sans vous notifier, si vous les avez repérés.

 

Si vous constatez la présence d’un keylogger sur votre système, vous avez 3 solutions. Les plus communs peuvent simplement être désinstallés manuellement à partir du gestionnaire de tâches. Les plus coriaces nécessitent l’utilisation d’un antivirus de bonne qualité pour régler le problème.

 

En revanche, si vous pensez être infecté par un keylogger très discret, la seule solution est de réinitialiser complètement votre ordinateur pour remettre le système d’exploitation à ses paramètres d’usine. Après cela, il importe de changer tous vos mots de passe depuis un autre appareil.

 

Comment se protéger des menaces d’un keylogger ?

Pour se protéger efficacement des keyloggers et autres logiciels de pistage, gardez bien en tête qu’ils ont besoin d’être installés sur votre ordinateur. Aussi, la plupart le sont par vous-même, sans vous en rendre compte, pendant votre navigation sur internet.

 

Le premier geste à adopter contre les keyloggers est donc de se méfier des liens reçus par email d’une adresse inconnue, ou même par un proche, mais de manière inopinée. Il a peut-être été victime d’un piratage, nous vous conseillons de ne jamais cliquer sur un lien suspect.

 

Le second geste, similaire au premier, consiste à se montrer plus vigilant pendant votre navigation sur internet. Privilégiez les sites sécurisés (accessibles en https) et évitez de cliquer sur les publicités ou les fenêtres pop-up qui peuvent contenir des liens dissimulés et frauduleux.

 

Enfin, il est bien entendu primordial de disposer d’un antivirus efficace et mis à jour régulièrement. Vous devez également tenir à jour l’ensemble des applications de votre ordinateur ou appareil mobile. Cependant, force est de constater que cette précaution ne suffit pas toujours à vous protéger des keyloggers les plus performants.

 

Contre les meilleurs keyloggers, vous pouvez utiliser un clavier virtuel pour vous connecter à certains sites d’importance majeure, comme votre banque ou autres sites qui ont accès à votre argent. 

 

Il est par ailleurs recommandé d’activer dès que possible les services d’authentification à double-facteur (2FA) lorsque ceux-ci sont proposés par un site ou une application. Ce service rend inutile le détournement d’un mot de passe seul sans avoir aussi accès à vos emails ou votre téléphone.

 

Tout ce qu’il faut retenir

 

  • Un keylogger est un programme d’enregistrement de frappe du clavier.
  • Il peut être utilisé par des pirates informatiques pour voler des données, notamment des mots de passe de comptes bancaires.
  • Pour s’en protéger, il convient d’abord de faire attention à sa navigation internet et ne pas cliquer n’importe quel lien que vous recevez.
  • Il n’existe à ce jour aucune solution infaillible, mais plusieurs solutions disponibles suffisamment robustes tels que le 2FA et les claviers virtuels.
  • En cas de doute sur l’infection de son système, la seule solution efficace à 100% est de réinitialiser son système et de changer ses mots de passe depuis un autre appareil non infecté.