technology


Trojans et Keyloggers: que retenir de ses outils qui volent nos informations sur internet?



Vous avez peut-être déjà entendu parler des Trojans et des Keyloggers. Dans le domaine informatique, ces deux Malwares (malicious software = programmes malicieux) sont  très exploités pour des fins bien précises et font l’objet de curiosité pour certain. Pour donner un peu plus d’éclairage à ce sujet pour ceux qui ne savent pas encore ce que c’est, un Trojan, encore appelé Cheval de Troie, est un programme utilisé comme véhicule pour introduire dans un dispositif un ou plusieurs autres programmes, généralement des parasites, cachés à l'intérieur. Le Trojan tire donc son nom de la fameuse histoire classique sur le cheval de Troie cela parce qu’il s’inspire de la méthode ou de sa manière a infecter les machines cibles. Il se dissimule dans un fichier apparemment inoffensif ou il essayera de vous tromper pour se faire installer. Cette dichotomie complète entre le support et l'infection caractérise les chevaux de Troie.
Un troisième laron est utilisé pour lier le véhicule et sa charge utile (Payload) en un tout installable et mono-fichier : un Binder. Le binder permet de lier les deux premiers et permet également de les délier (de lâcher la charge utile - fonction de Dropper) lors de l'installation du véhicule.

Comment sont-ils caractérisés?
Les Trojans sont des logiciels particuliers qui sont caractérisés par deux principaux éléments.
Premièrement ils sont reconnus pour leur comportement apparemment utile (mais souvent futile, comme les économiseurs d'écrans, qui sont souvent utilisé comme Trojans par les pirates) à l'utilisateur de l'ordinateur (c'est le porteur, le vecteur, le véhicule, la méthode d'infestation, la partie visible du cheval que les grecs exhibèrent devant Troie). Ensuite, pour leur comportement caché, malveillant, dû à l'implant véhiculé à l'intérieur du trojan, conduisant à la destruction ou la divulgation des données ou à l'ouverture d'une porte dans le système de communication et à l'espionnage ou à la publicité etc. ... On distingue plusieurs types de Trojan parmi lesquels nous avons :
· Les Trojans conservant leur charge utile sur eux, en plus de leur activité apparente. Le nom de "Trojan" est attribué, par abus de langage, à l'ensemble des deux ce qui conduit à une grande confusion. Ce type de cheval de Troie ne devrait être classifié qu'à la classe de malveillances qu'il embarque, par exemple à Keylogger ou à Backdoors...
· Les trojans lâchant leur charge utile. Les deux poursuivent leurs activités séparément. Si le trojan est désinstallé, la charge utile (le parasite) poursuit son travail et inversement. Ce type de trojans est à juste titre classé à "trojan" et la charge utile lâchée est classée au nom de sa classe de parasites.
· Les trojans qui n'ont apparemment pas d'autre activité que celle de lâcher et installer un parasite. Ce type de trojans est classé à "dropper" et la charge utile lâchée est classée au nom de sa classe d'implants malveillants, généralement un
 virus.
NB: Tous les fichiers attachés à un e-mail et se terminant par un des suffixes dans l'images suivantes sont susceptibles d'être une malveillance ou un trojan.
















Un Keylogger quant à lui, encore appelé enregistreur de frappe est un logiciel espion ou un périphérique qui espionne électroniquement l'utilisateur d'un ordinateur. On utilise parfois le terme Keylogger pour parler de l'espionnage des périphériques d'entrée/sortie, bien que ces espions puissent être nommés spécifiquement en fonction du périphérique visé. ex: mouseloggers pour la souris. Le Keylogger fait partie des logiciels espions car il agit généralement en arrière-plan comme un processus invisible et silencieux tout en récoltant des données très sensibles. Il peut enregistrer les touches dans un fichier de « log », les envoyer vers une adresse e-mail ou vers un serveur distant, via FTP par exemple. Le but de cet outil est varié, et peut se présenter sous des airs de légitimité, mais il ne peut être assuré qu'en espionnant l'intimité informatique de l'utilisateur.

Les types de Keylogger?
On distingue en général deux types de Keylogger qui sont: Ceux logiciels et ceux matériels. 

 

Le premier qui est le Keylogger logiciel est Celui qu’on connaît habituellement, le programme espion dont on parlera dans cet article. Ensuite le Keylogger matériel qui est un petit dispositif physique achetable pour une trentaine d’euros sur le net mais qui n’est pas simple d’usage car il doit être installé physiquement sur un ordinateur cible (généralement à brancher entre le clavier et le pc, ou à intégrer directement dans le clavier).

NB : les Keyloggers pour smartphones existent, ils son de la catégories des Keyloggers logiciels.

Quel est le but du Keylogger ?
Le Keylogger a pour but de s'introduire entre la frappe au clavier et l'apparition du caractère à l'écran. Cette opération peut se faire par l'insertion d'un dispositif dans le clavier, par une observation vidéo, sur le câble, par l'interception des requêtes d'entrée et de sortie, le remplacement du pilote du clavier, un filtre dans la mémoire tampon du clavier, l'interception de la fonction dans le noyau par n'importe quel moyen (remplacement des adresses dans les tableaux système, détournement du code de la fonction), l'interception de la fonction DLL dans le mode utilisateur, ou une requête au clavier à l'aide de méthodes standard documentées.

Un Keylogger traque chacun de vos appuis de touches sur le clavier. Un Keylogger est un logiciel qui enregistre toutes les combinaisons de touches que vous composez, ce qui inclut évidemment vos mots de passe ou numéros de carte de crédit.
Quant aux virus et aux chevaux de Troie, ils affecteront directement votre jeu, donc méfiez-vous s'il rame beaucoup. Par ailleurs, ils permettent également au pirate de voir ce qu'il y a sur votre écran. Noter aussi qu'un bon nombre de Trojan dispose de la fonctionnalité des Keyloggers.

Comment vous protéger des Malwares?
Nous publierons prochainement un article sur les mesures de préventions et de protections en attendant rester à l'écoute en cliquant sur le petit icône bleu ci-dessous et laisser votre contact pour rester informer de nos publications.


Partager sur Google Plus

About Awa Asta (Astrid Backer)

    Blogger Comment
    Facebook Comment

0 commentaires:

Enregistrer un commentaire

Propellerads

Articles les plus consultés