/ / Keylogger: qu'est-ce que c'est, le but de l'application, comment se protéger. Enregistreur de frappe

Keylogger: qu'est-ce que c'est, le but de l'application, comment le protéger. Espion de clavier

Keylogger - qu'est-ce que c'est? Quel danger vient d'eux? Puis-je profiter d'un enregistreur de frappe? Qu'est-ce que cela implique?

Informations générales

keylogger c'est quoi

Dans le monde de l'information moderne est très aiguil y a une question de sécurité. Parmi la variété de logiciels malveillants, il existe un programme distinct enregistreur de frappe. Comment est-elle? Quels sont les dangers? Comment traiter avec eux? Ceux qui connaissent bien l'anglais ont probablement traduit le nom du programme et réalisé que la conversation porterait sur l'enregistreur à clavier. C'est exactement ce que leur nom traduit - keylogger. Mais dans l'ex-URSS, leur nom officiel est Keyloggers. Quelle est leur particularité?

Lorsque le programme arrive à l'ordinateur, ilcommence à accomplir ses tâches sous la forme de fonctions d'espionnage sans la connaissance, la participation et le consentement de la personne. Il est nécessaire de poser la question "Keylogger - qu'est-ce que c'est?", Car il s'avère que beaucoup ne savent même pas ce qu'est un programme similaire. Et il découle de ce triste fait que de nombreux utilisateurs sous-estiment simplement leur menace. Et en vain. Après tout, l'objectif principal de ces programmes est de voler et de transférer à leurs noms d'utilisateur et mots de passe de créateurs des comptes d'utilisateurs, des portefeuilles et des applications bancaires.

Comment fonctionnent-ils?

keylogger à distance

Regardons un petit exemple. Supposons qu'une personne ait un compte dans une banque contenant cent mille roubles, le montant est plutôt bon. Il entre périodiquement son compte d'utilisateur électronique, à l'aide d'un mot de passe et se connecte. Et pour les entrer, vous devez utiliser le clavier. Le keylogger enregistre également où il a été entré. Par conséquent, un attaquant, connaissant le mot de passe et l'identifiant, peut utiliser les outils s'il n'y a pas d'autres lignes de sécurité telles qu'une confirmation téléphonique. Le keylogger remplit la fonction d'un répéteur qui, à un moment donné, fusionne toutes les informations collectées. Certains de ces programmes savent même reconnaître la langue d'entrée et avec quel élément du navigateur une personne interagit. Et cela complète toute la possibilité de créer des captures d'écran.

Histoire du développement

keylogger gratuit

Il est à noter que le keylogger pour Windows -le phénomène n'est pas nouveau. Les premiers de ces programmes étaient des homologues de MS-DOS. Ensuite, c’était les habituels manipulateurs d’interruptions au clavier, dont la taille variait autour de 1 KB. Et depuis lors, leur fonction principale n’a pas changé. Jusqu'à présent, ils effectuent tout d'abord l'enregistrement secret des entrées au clavier, enregistrent les informations collectées et les transmettent à leur créateur. Une question peut se poser: "Si elles sont si primitives, pourquoi de nombreuses applications anti-virus ne capturent-elles pas les enregistreurs de frappe?" Après tout, ceci est un programme simple. Néanmoins, les applications spécialisées sont difficiles à manipuler. Le fait est que le keylogger n'est pas un virus ou un cheval de Troie. Et pour le trouver, vous devez installer des extensions et des modules spéciaux. De plus, il y a tellement de programmes malveillants que la recherche basée sur la signature, considérée comme l'une des solutions de sécurité les plus avancées, est impuissante à leur égard.

Diffusion

Comment obtiennent-ils sur les ordinateurs des utilisateurs? Il y a un grand nombre de voies. Il existe également un enregistreur de frappe avec envoi par courrier à toutes les personnes figurant dans le carnet d'adresses. Elles peuvent être distribuées sous le couvert d'autres programmes ou en leur ajoutant un complément. Supposons qu'une personne télécharge une version sans licence d'une application à partir d'un site entièrement tiers. Il installe lui-même l'application principale et le keylogger. Ou peut-être que l'e-mail provenait d'amis, de messages étranges avec pièces jointes? Il est possible qu'il s'agisse d'un enregistreur de frappe avec envoi de courrier. Ouvrir une lettre ne constitue pas une menace pour la plupart des services, car il ne s'agit que de taper. Mais ses annexes peuvent être semées d'embûches. Si vous identifiez une situation similaire, il est préférable de supprimer les fichiers potentiellement dangereux. Après tout, le keylogger distant n'est pas dangereux et ne peut rien faire de mal.

Distribution du courrier

Enregistreur de frappe pour Android

Je voudrais porter une attention particulière à cela.chemins de transition entre ordinateurs. Parfois, il arrive des messages qui semblent avoir des informations précieuses en eux-mêmes ou quelque chose de similaire. En général, le calcul est effectué sur le fait qu'une personne curieuse ouvrira une lettre, téléchargera un fichier contenant des “informations” sur “la comptabilité de l'entreprise”, des “numéros de compte, des mots de passe et des identifiants d'accès” ou simplement “des photos nues de quelqu'un”. Ou si l’envoi est effectué selon une entreprise, le nom et le prénom de la personne peuvent même apparaître. Rappelez-vous que vous devez toujours faire attention aux fichiers!

Création et utilisation

Après avoir lu l'information précédenteQuelqu'un pourrait penser: j'aurais eu mon propre keylogger gratuit. Et même aller les chercher et les télécharger. Dans un premier temps, il convient de mentionner que cette affaire est punissable au regard du Code pénal. En outre, nous ne devrions pas oublier le vieil adage selon lequel le fromage gratuit n’est qu’une piège à souris. Et si vous suivez ce chemin, vous ne devriez pas être surpris de savoir si le «keylogger gratuit» ne servira que son propriétaire ou s’il s’avérera être un virus / un cheval de Troie. Le seul moyen plus ou moins sûr d'obtenir un tel programme est de l'écrire vous-même. Mais là encore, c'est punissable au criminel. Par conséquent, il convient de peser le pour et le contre avant de poursuivre. Mais alors qu'est-ce qui devrait s'efforcer? Quel pourrait être le résultat final?

Piège à clavier standard

Enregistreur de frappe avec envoi de courrier

C'est le type le plus simple basé sur un.principe de fonctionnement général. L'essence du programme réside dans le fait que cette application est intégrée dans le processus de transmission d'un signal à partir du moment où la touche a été enfoncée jusqu'à l'affichage d'un symbole à l'écran. Les crochets sont largement utilisés pour cela. Dans les systèmes d'exploitation, il s'agit du nom du mécanisme dont la tâche est d'intercepter les messages système, au cours desquels une fonction spéciale est utilisée, qui fait partie de Win32API. En règle générale, dans la boîte à outils présentée, WH_Keyboard est le plus souvent utilisé, un peu moins souvent - WH_JOURNALRECORD. La particularité de ce dernier est qu’il n’exige pas de bibliothèque dynamique séparée, grâce à quoi le logiciel malveillant se propage plus rapidement sur le réseau. Les crochets lisent toutes les informations transmises par l'équipement d'entrée. Cette approche est assez efficace mais présente plusieurs inconvénients. Donc, vous devez créer une bibliothèque dynamique séparée. Et il sera affiché dans l'espace d'adressage des processus, ce qui facilitera l'identification de l'enregistreur à clavier. Ce que les défenseurs utilisent.

Autres méthodes

programme keylogger

Dans un premier temps, il est nécessaire de mentionnerune méthode primitivement ridicule, comme interroger périodiquement l'état du clavier. Dans ce cas, le processus commence et 10 à 20 fois par seconde vérifie si certaines touches ont été pressées / relâchées. Tous les changements sont enregistrés. La création d'un enregistreur de frappe basé sur le pilote est également populaire. Il s'agit d'une méthode assez efficace comportant deux implémentations: développer votre propre filtre ou votre propre logiciel spécialisé pour un périphérique d'entrée. Les rootkits sont également populaires. Ils sont implémentés de manière à intercepter les données lors de l'échange entre le clavier et le processus de contrôle. Mais les plus fiables sont les informations de lecture du matériel. Ne serait-ce que parce qu'il est extrêmement difficile, voire impossible de les détecter avec un logiciel.

Qu'en est-il des plateformes mobiles?

Enregistreur de frappe pour Windows

Nous avons déjà examiné le concept de "keylogger",ce que c'est, comment ils sont créés. Mais lors de l'examen de l'information, la vue était sur des ordinateurs personnels. Mais même plus qu'un PC, il existe de nombreuses plates-formes mobiles différentes. Et qu'en est-il? Regardons comment fonctionne le keylogger pour Android. En général, le principe de fonctionnement est similaire à ce qui a été décrit dans l'article. Mais il n'y a pas de clavier ordinaire. Par conséquent, ils visent le virtuel, qui est affiché à l'écran lorsque l'utilisateur souhaite entrer quelque chose. Et puis, il est nécessaire de saisir des informations, car elles seront immédiatement transférées au créateur du programme. Le système de sécurité sur les plates-formes mobiles étant boiteux, le keylogger pour Android peut fonctionner avec succès et se propager pendant longtemps. Par conséquent, chaque fois que vous téléchargez une application, vous devez prendre en compte les droits qui leur sont accordés. Ainsi, si un programme de lecture de livres demande l’accès à Internet, à un clavier, à divers services administratifs d’un appareil mobile, il faut se demander s’il s’agit d’un sujet malveillant. Il en va de même pour les applications qui se trouvent dans les magasins officiels, car elles ne sont pas vérifiées manuellement, mais par automatisation, ce qui n’est pas parfait.

Lisez plus: