Discussion:Enregistreur de frappe

Une page de Wikipédia, l'encyclopédie libre.
Sauter à la navigation Sauter à la recherche
Autres discussions [liste]
  • Suppression
  • Neutralité
  • Droit d'auteur
  • Article de qualité
  • Bon article
  • Lumière sur
  • À faire
  • Archives

More free to use keylogger images to add to this article: http://commons.wikimedia.org/w/index.php?title=Special%3ASearch&search=keylogger&go=Go

Wikipedia code to embed an image:

A logfile from a software-based keylogger.
A screen capture from a software-based keylogger.
A hardware-based keylogger.
A connected hardware-based keylogger.

--84.86.71.29 (d) 2 avril 2010 à 13:27 (CEST)

Légitimité d'utilisation des Keyloggers[modifier le code]

Bonjour, j'avoue avoir du mal à saisir ce qui est légitime dans "la surveillance d'un partenaire soupçonné d'entretenir une « liaison virtuelle »". En fait, la partie "Légitimité" entière me semble à reformuler, les exemples sont sans réel fondement et principalement axés dans une direction plus illégitime qu'autre-chose.

Des cas d'utilisation légitime d'un Keylogger :

  • Lors de l'enregistrement de combinaisons de touches pour préparer une suite d'opérations à automatiser ("macro")
  • Lors de la mise en place d'un raccourcis clavier exécutant une fonction ("hotkey")
  • Lors de l'attente d'une combinaison spécifique de touches (saisie semi-assistée d'actions à affecter pour un logiciel, utilisation typique pour les raccourcis de jeux vidéos)

D'une part, les Keyloggers peuvent se contenter d'écouter les frappes sans forcément les enregistrer, et d'autre part énormément de fonctionnalités (légitimes) de nombreux programmes incluent des fonctionnalités d'écoute/enregistrement de frappe. Je ne citerai sous Windows que la combinaison "ctrl"+"s" qui permet (et l'utilisateur s'y attend) de déclencher la sauvegarde du document en cours d'édition sur une grande partie des logiciels bureautiques standards. Or, cette combinaison ne peut être surveillée et active qu'avec une fonctionnalité équivalente à un espionnage de frappe (sans enregistrement, en théorie), sous environnement Windows.

J'ajoute qu'il serait certainement pertinent d'inclure la description (ou une référence vers un article) des outils de type Mouselogger, fonctionnant selon le même principe que les Keylogger mais tournés vers la souris (et cette fois à tendance encore plus forte vers l'utilisation malveillante), voire même étendre le cas général aux espionnages de périphériques d'entrée/sortie utilisateur quels qu'ils soient (imprimantes, écrans, claviers, souris, microphones, ports USB, ...).

Un petit mot pour finir qui me semblerait aussi intéressant serait un lien vers les peines encourues lors de l'espionnage avéré d'informations par un tiers, que ce soit dans le cadre d'une relation professionnelle, concurrente ou privée.

Dinosaure (d) 1 décembre 2011 à 00:05 (CET)

Bonjour Dinosaure,
Comme précisé dans l'article, la limite entre légitimité et malveillance est floue. Tu peux bien entendu modifier et ajouter des exemples plus concrets (sourcés de préférence) si tu le souhaites. Idem pour les Mouseloggers, les peines encourues, etc. --• Cdt Kesiah [] 1 décembre 2011 à 12:42 (CET)
Bonjour Kesiah, je n'ai aucune connaissance en législation, donc si une personne sait où trouver ces informations, j'émettais l'hypothèse qu'elle les ajoute à l'article.
L'article est en très grande partie issu d'un document fourni par Kaspersky Lab (d'après la source en bas de document). Cette société est productrice d'anti-virus, et donc son objectivité est incertaine : elle a tout intérêt à ne pas fournir d'exemples légitimes et/ou à influencer le lecteur de son document dans le sens qui l'arrange le plus. Attention, ma phrase n'est pas objective non-plus.
Je vais remplacer cela par des exemples plus concrets, si possibles sourcés... Mais j'avoue avoir du mal à saisir comment indiquer une source décrivant une fonctionnalité d'écoute du clavier.
Je place la partie "Légitimité" ici en discussion, elle mérite d'être reconstruite sans casser tout le Wiki.
Dinosaure (d) 1 décembre 2011 à 17:45 (CET)

Légitimité et malveillance[modifier le code]

Légitimes[modifier le code]

Les enregistreurs de frappes sont considérés comme des programmes légitimes, bien que leur utilisation puisse être détournée : la séparation entre « observation justifiée » et « espionnage criminel » devient alors assez peu évidente. Ils sont utilisés :

  • Lors de l'enregistrement de combinaisons de touches pour préparer une suite d'opérations à automatiser (nommée Macro en informatique)
  • Lors de la mise en place d'un raccourcis clavier exécutant une fonction (ou Hotkey)
  • Pour les services de sécurité des organisations : contrôle de la saisie de mots ou d'expressions critiques qui constituent un secret commercial de l'entreprise et dont la divulgation pourrait entraîner des dommages matériels ou autres pour l'organisation.

Malveillants[modifier le code]

À cause de sa fonction première (l'enregistrement des frappes et combinaisons de touches utilisateur), un enregistreur de frappe légitime peut être détourné à des fins malveillantes. Il peut alors être utilisé pour nuire aux utilisateurs :

  • Vol d'identifiants (Mots de passes et codes d'accès à une adresse de courriel, une banque, un jeu vidéo en ligne)
  • Espionnage illégal d'activité (Espionnage de concurrence, surveillance des employés hors du cadre professionnel)
  • Intrusion dans la vie privée (Surveillance d'activité conjugale)
  • Servir de porte dérobée pour un piratage (Backdoor, Cheval de Troie)

Certains enregistreurs de frappe sont dotés d'un outil de dissimulation d'activité, donc dans le cadre d'une utilisation malveillante il s'agit de chevaux de Troie à part entière.

Historique et évolution[modifier le code]

Le nombre de programmes malveillants intégrant une fonction d'enregistrement de frappes a connu une expansion fulgurante, notamment entre 2000 et 2005. [Source ?] D'après les estimations de John Bambenek, un analyste de l'institut SANS, aux États-Unis, près de 10 millions d'ordinateurs étaient infectés par un logiciel malveillant intégrant un keylogger en 2005. [Source ?]

L'une des premières alertes de Kaspersky Lab du 15 juin 2001 (via son site viruslist.com) concernait un cheval de Troie (nommé TROJ_LATINUS.SVR) qui intégrait un keylogger [Il faudrait un lien, la seule trace de cette alerte que je relève date du 11 mai 2001 et est située sur http://www.iwar.org.uk/infocon/cybernotes/2001/cyberissue2001-22.pdf] ; de nombreux keyloggers ont fait leur apparition depuis [Ces événements ne sont pas liés]. La plupart des logiciels malveillants sont désormais des hybrides [entre enregistreurs de frappe et chevaux de Troie + Source ?]

Selon Cristine Hoepers, directrice de l'équipe brésilienne de réaction informatique rapide, les keyloggers tendent à remplacer l'hameçonnage pour vol d'informations confidentielles, et deviennent de plus en plus sophistiqués. [Source + Qui est cette /équipe brésilienne de réaction informatique rapide/ ?]

commentaire : Trop peu de sources pour cette partie, merci de la remettre quand elle aura été dûement complétée. Dinosaure (d) 30 janvier 2012 à 22:57 (CET)

Bonsoir,
Les éléments dont tu parles proviennent de l'article mentionné en référence. Par contre, je te l'accorde, je n'avais pas pris le temps de lier cette source au texte. --• Cdt Kesiah [] 30 janvier 2012 à 23:26 (CET)
Bonsoir, l'article cité ne cite pas lui-même ses propres sources d'information (articles de journaux..?), je ne considère pas cela comme une source fiable. Ce n'est qu'une considération, il serait préférable de ne garder que les éléments encyclopédiques sur la page d'accueil. Dinosaure (d) 31 janvier 2012 à 00:45 (CET)

Exemples d'utilisation malveillante[modifier le code]

La majorité des délits informatiques liés aux finances sont perpétrés à l'aide d'enregistreurs de frappes, car ils constituent un mécanisme de surveillance très complet et fiable.

MyDoom[modifier le code]

Le célèbre ver MyDoom.A, découvert le 27 janvier 2004, a battu le record du ver Sobig et fut à l'origine de la plus grande épidémie enregistrée sur Internet. Le ver utilisait l'ingénierie sociale, et lança une attaque contre le site sco.com, alors mis hors service pendant plusieurs mois. En plus de ses fonctions de ver de réseau, de porte dérobée et d'organisation d'attaques par déni de service, le ver MyDoom contenait également un enregistreur de frappes destiné à récupérer les numéros de cartes bancaires.

En Russie et en Ukraine[modifier le code]

Vers la fin de l'année 2004, un groupe criminel de jeunes russes et ukrainiens avait envoyé des messages contenant un keylogger, à des clients de banques françaises et d'autres pays. Ces logiciels espions utilisaient également l'ingénierie sociale pour attirer leurs victimes vers des sites web frauduleux. Le programme s'activait lorsque la victime accédait au site bancaire, récoltait les informations saisies par l'utilisateur puis les envoyait aux escrocs. En onze mois, plus d'un million de dollars furent ainsi volés, mais le groupe de malfaiteurs a fini par être arrêté.

Sumitomo Mitsui[modifier le code]

Au début de l'année 2005, la police londonienne a déjoué l'une des plus importantes tentatives de vol d'informations bancaires en Angleterre. Les auteurs de l'attaque avaient l'intention de détourner 423 millions de dollars de la banque Sumitomo Mitsui. Le principal composant du cheval de Troie (créé par Yeron'om Bolondi, un Israélien), était un keylogger.

Espionnage industriel[modifier le code]

En mai 2005, la police israélienne a arrêté à Londres un couple accusé d'avoir développé et vendu un cheval de Troie incluant un keylogger, pour permettre aux entreprises israéliennes d'espionner leurs concurrents. Ce programme avait servi à espionner l'agence de relations publiques Rani Rahav, qui comptait parmi ses clients Partner Communications (le deuxième opérateur de téléphonie mobile en Israël), et HOT, un câblo-opérateur. La société Mayer (importateur de voitures Volvo et Honda en Israël), est soupçonnée d'avoir espionné la société Champion Motors (importateur de voitures Audi et Volkswagen). Le créateur et le vendeur furent respectivement condamnés à 2 et 4 ans de prison.

Au Brésil[modifier le code]

En février 2006, la police brésilienne a arrêté 55 personnes, qui diffusaient des programmes malveillants utilisés pour voler les données d'accès aux services en ligne de plusieurs banques. Ces keyloggers s'activaient une fois que le client de la banque ouvrait la page Internet d'accès à ses comptes. Ils enregistraient alors toutes les données saisies avant de les transmettre aux auteurs. La somme dérobée s'élevait à 4,7 millions de dollars, en provenance de 200 comptes de 6 banques du pays.

Nordea[modifier le code]

En août 2006, les clients de la banque suédoise Nordea ont commencé à recevoir des courriers électroniques envoyés « au nom de » la banque. Il s'agissait d'une proposition d'installation d'un logiciel de lutte contre le courrier indésirable, envoyé en pièce jointe. Quand le destinataire du message tentait d'enregistrer le fichier en pièce jointe sur son ordinateur, il installait en réalité une variante spéciale de Haxdoor, un cheval de Troie qui s'activait lorsque la victime tentait d'accéder aux services en ligne de la banque Nordea. Il affichait alors un message signalant une erreur, invitant ensuite le client à re-saisir ses données d'accès. Le keylogger intégré au cheval de Troie enregistrait les données saisies par la victime, puis les transmettait à l'individu à l'origine de l'attaque. L'obtention de ces données ont permis aux malfaiteurs de vider les comptes des clients de la banque. D'après les déclarations de l'auteur de Haxdoor, le programme aurait également servi dans des attaques contre des banques australiennes entre autres.

commentaire : cette partie mérite de faire l'objet d'un article dédié, sourcé si possible. Dinosaure (d) 31 janvier 2012 à 00:44 (CET)

Code: 331C3B3A-2005-44C2-AC5E-77220C37D6B4[modifier le code]

Quelqu’un peut-il m’expliquer ce que fait ce

ode: 331C3B3A-2005-44C2-AC5E-77220C37D6B4

dans la section « A Base Kernel » (ajoutée le 17 avril 2016 par Phillipsreggie999 (d · c · b) et quasiment intouchée depuis) ? — Flo, le 16 janvier 2017 à 11:43 (CET)

idem pourquoi le laisse-t-on ? ju
Une recherche Google rapproche ce code d'un rapport de diagnostic automatique dans Windows, généré lorsque le système s'éteint de manière brusque pour une raison donnée, pouvant inclure une erreur de pilote logiciel ou matériel. En toute paranoïa, cela pourrait être dû à une intrusion malveillante dans le Kernel, mais c'est tellement tiré par les cheveux que ça n'a presque pas de sens.
Sans utilité réelle, je l'enlève. --91.135.176.212 (discuter) 1 décembre 2017 à 15:52 (CET)