Accueil > Glossaire IT > Keylogger (enregistreur de frappe) 🔴 Attaque

Keylogger (enregistreur de frappe) 🔴 Attaque

Un keylogger, appelé aussi enregistreur de frappe en français, est un dispositif logiciel ou matériel utilisé par des cybercriminels pour enregistrer les frappes effectuées sur un clavier (ordinateur, téléphone…).  Il est souvent utilisé pour voler des mots de passe, des numéros de carte de crédit, des données bancaires et autres données sensibles.

Un keylogger est le plus souvent un type de logiciel espion (spyware) qui peut :

  1. Enregistrer toutes les touches tapées sur le clavier
  2. Capturer les identifiants, mots de passe, codes bancaires, etc.
  3. Transmettre discrètement ces données à un serveur distant

Les keyloggers peuvent être aussi, mais c’est plus rare, matériels (sous forme de boîtier entre le clavier et l’ordinateur). Les keyloggers sont souvent distribués via un cheval de Troie sur le système ciblé.
Un cheval de Troie peut inclure un keylogger comme l’une de ses fonctionnalités malveillantes. Dans ce cas, le keylogger fait partie intégrante du cheval de Troie. Inversement, certains keyloggers avancés peuvent avoir des fonctionnalités similaires à celles des chevaux de Troie, comme la capacité de donner un accès à distance à l’attaquant.

Keyloggers célèbres

Emotet : Considéré comme l’un des chevaux de Troie les plus sophistiqués, Emotet intégrait des fonctionnalités de keylogging. Lancé en 2014, il a infecté environ 1,6 million de machines avant son démantèlement par Europol en 2021.

DarkHotel : Ce groupe d’espionnage a utilisé des keyloggers pour cibler les réseaux Wi-Fi d’hôtels haut de gamme en Asie et aux États-Unis dès 2010. Ils incitaient les utilisateurs à télécharger un keylogger caché dans un logiciel apparemment légitime.

 

Comment s’en protéger

  • Utiliser un antivirus et un pare-feu à jour
  • Être vigilant face aux e-mails et sites suspects (phishing)
  • Éviter d’entrer des informations sensibles sur des ordinateurs publics
  • Utiliser un gestionnaire de mots de passe et la double authentification
  • Surveiller régulièrement l’activité suspecte sur ses comptes