Keylloger
Keylloger
Keylloger
Groupe
<date/time> <footer> 2
Les types de keylloger
Nous en denombrons 2
Les keyloggers matériels : ce
sont de petites boîtes placées entre
le clavier et l’ordinateur. Leur
installation requiert donc un accès
physique à la machine, et leur
présence finit souvent par être
détectée. Ces boitiers peuvent
capturer des centaines de frappes,
notamment des identifiants
personnels et bancaires.
<date/time> <footer> 3
Les types de keylloger
Les keyloggers logiciels : le malware intervient ici au niveau le plus
bas du système d’exploitation, c’est à dire à un niveau invisible
pour l’utilisateur. Il s’attaque en effet au noyau (ou kernel) qui gère
les communications entre logiciels et matériels (drivers). Le
Keylogger intercepte ainsi directement les informations provenant
du clavier. Il remplace le logiciel central sensé interpréter les
frappes et peut être programmé pour être indétectable (malware
exécuté pendant le démarrage système). D’un autre côté, il ne peut
pas capturer les mots de passe automatiques.
<date/time> <footer> 4
Le risque que représente les keyllogers
Les Keyloggers peuvent être très lucratifs, c’est d’ailleurs
leur but. En 2007 par exemple, un keylogger s’était installé
sur plusieurs centaines de PC appartenant à des clients de
la banque suédoise Nordea. Le hold-up reste un record :
plus de 1 million de dollars a été volé.
Le tristement célèbre Zeus est lui aussi conçu pour dérober
des informations financières et bancaires. Le malware est
réglé pour s’activer dès que l’ordinateur accède à un site
ciblé, appartenant à une liste pré-définie : la plupart des
sites bancaires, de cartes de crédit, EBay, PayPal,
Amazon, etc. Le keylogger enregistre les noms d’utilisateur,
les mots de passe, les numéros de compte et toute
information sensible. En septembre 2010, le FBI a inculpé
37 new-yorkais qui auraient volé plus de 3 millions de
dollars grâce à Zeus.
<date/time> <footer> 5
Démonstration
<date/time> <footer> 6
Comment se protégé des keyllogers
Soyez très prudent lorsque vous utilisez un ordinateur public ou un terminal qui ne vous
appartient pas. N'accédez à aucun compte privé sur ce type d'appareil, à moins que vous ayez
la possibilité d'effacer complètement les traces de votre passage.
Evitez d'installer des logiciels dont vous ne connaissez pas la provenance.
Maintenez constamment à jour tous vos logiciels et votre système d'exploitation.
Equipez-vous d'une solution de protection tout-en-un comprenant un antivirus, un firewall, un
anti-malware, un anti-spam et des outils de verrouillage pour l'accès aux comptes bancaires.
Apprenez à détecter les mails de phishing, effacez-les de votre ordinateur et ne cliquez jamais
sur les liens insérés dans les e-mails, surtout si vous n'êtes pas certain de leur origine. Prenez
aussi soin de modifier régulièrement vos mots de passe, toujours en combinant lettres, chiffres
et symboles, définissez un mot de passe par compte et conservez-les hors de l'ordinateur.
<date/time> <footer> 7
Conclusion
MERCI POUR VOTRE ECOUTE
<date/time> <footer> 8