Êtes-vous du genre à cacher le clavier lorsque vous faites votre code à un distributeur automatique de billets ? Ou lorsque vous payez au supermarché ?
Cette mesure de sécurité de base (mais efficace) ne nécessite pas beaucoup d’efforts et est de plus en plus courante chez les utilisateurs, qui comprennent la nécessité de prendre des précautions pour protéger leurs transactions bancaires.
Cacher votre code lorsque vous retirez de l’argent est un moyen simple d’éviter les mauvaises surprises sur votre compte bancaire, mais ce n’est pas infaillible. Les cyber-escrocs ont recours parfois à des stratagèmes invisibles pour voler vos informations sensibles : les keyloggers ou enregistreurs de frappe.
Qu’est-ce qu’un keylogger?
Comme son nom l’indique (« clé » – « enregistreur »), ce terme désigne un programme informatique malveillant qui enregistre secrètement toutes les frappes effectuées par un utilisateur sur son ordinateur. Les keyloggers sont utilisés pour obtenir un accès frauduleux à des informations confidentielles telles que des informations personnelles, des données de carte de crédit, des informations d’identification d’accès, etc.
Il existe deux types d’enregistreurs de frappe, basés sur la méthode utilisée pour enregistrer les frappes : les keyloggers software et les keylogger hardware (logiciels ou matériels). Les enregistreurs de frappe basés sur le matériel sont rares, car ils nécessitent un accès physique au périphérique de la victime pour pouvoir manipuler le clavier. Cependant, les enregistreurs de frappe sous forme de logiciels sont beaucoup plus courants et peuvent affecter tout périphérique qui n’est pas correctement protégé.
En règle générale, les keyloggers sont installés sur les ordinateurs cibles par d’autres types de programmes malveillants, tels que des chevaux de Troie ou des virus. Par exemple, un attaquant peut amener la victime à cliquer sur un lien malveillant, qui télécharge ensuite le keylogger sur le système.
L’énorme danger de ces cyber-espions
Contrairement aux autres logiciels malveillants ou virus qui suppriment des données ou détournent des fichiers en exigeant une rançon, les enregistreurs de frappe sont conçus pour passer inaperçu lors de l’enregistrement des informations de l’utilisateur. C’est pourquoi ils sont si difficiles à détecter. Les keyloggers sont généralement utilisés avec d’autres programmes malveillants pour capturer des frappes au clavier et des informations sensibles (numéros de compte bancaire, mots de passe, codes confidentiels, etc.) que les cybercriminels exploitent pour voler des données aux entreprise, se faire passer pour des utilisateurs ou effectuer des transactions financières frauduleuses.
Le fameux virus « PunkeyPOS » est un bel exemple des effets dévastateurs que peuvent avoir les enregistreurs de frappe. Ce malware a infecté les terminaux de point de vente de centaines de restaurants (principalement aux États-Unis), en extrayant des informations sensibles appartenant à des milliers de personnes.
Un autre exemple notoire est celui de « Eye Pyramid », la campagne de cyberespionnage qui a menacé la sécurité de nombreuses institutions publiques italiennes cette année. « Eye Pyramid » est une chaîne de cyber-espionnage dirigée par un frère et une sœur qui a installé un enregistreur de frappe sur les ordinateurs des victimes pour voler des mots de passe et accéder à des informations confidentielles. Parmi les personnes touchées figuraient d’anciens Premiers ministres, Matteo Renzi et Mario Monti, ainsi que le président de la Banque centrale européenne, Mario Draghi et d’autres personnes en possession de données sensibles.
Il est maintenant évident que la professionnalisation des attaques via keyloggers nécessite que les entreprises et les institutions mettent en place des systèmes assurant la sécurité des données.