Keylogger : Comment fonctionne ce type de malware?

Gabin P.
Date publication
July 31, 2023
time to read
5 min
Keylogger : Comment fonctionne ce type de malware?

Pour gagner de l’argent frauduleusement, les cybercriminels regorgent d’imagination en matière de création de logiciels espions. Parmi les plus en vogue, il y a les keyloggers. Alors de quoi s’agit-il ? Comment fonctionnent-ils ? Et comment s’en prémunir ? Découvrez les réponses dans cet article. 

Qu’est-ce qu’un keylogger ? 

Un keylogger est un "enregistreur de touches". Concrètement, ce logiciel espion détecte toutes les touches tapées sur un clavier d’ordinateur à l’insu de l’utilisateur. Par exemple, les mots de passe d’un compte privée, les recherches sur le web, le texte contenu sur du presse papier, les emails envoyés, etc. 

L’utilité des Keyloggers 

En enregistrant les frappes du clavier, l’objectif est de mémoriser un maximum des données pour accéder à des informations sensibles (notamment les données bancaires qui sont la cible privilégiée des keyloggers). Cela permet alors aux hackers de récupérer les mots de passe, même ceux qui sont remplis automatiquement par le navigateur. 

Au-delà des mots de passe, certains keyloggers permettent aussi de mettre à jour les identifiants et codes d'accès des comptes privés ou professionnels, de scanner les cookies, de suivre la navigation en ligne (sites web visités ou réseaux sociaux consultés), d’enregistrer les URL, de consulter les emails, etc. 

La plupart du temps, les enregistreurs de frappe sont utilisés à des fins malveillantes. Mais ils peuvent aussi être utilisés dans le cadre de la surveillance parentale. En effet, pour contrôler l’activité de leurs enfants en ligne, certains parents utilisent ces logiciels keylogger gratuits. 

Cela dit, si ces spywares sont utilisés sur un dispositif qui ne vous appartient pas ou sans le consentement de la personne espionnée, ils sont considérés comme illégaux. 

Les types de keylogger

Il existe deux types d’enregistreurs de frappe : 

  • Les enregistreurs de frappe matériels (ou hardware keylogger) : ce sont des petits dispositifs, comme des câbles ou des boîtiers qui se positionnent entre le clavier et l’ordinateur. Pour les utiliser, le cybercriminel doit avoir eu accès au dispositif pour y insérer le spyware. C’est d’ailleurs pour cette raison qu’ils sont assez rares. 
  • Les logiciels keylogger : il s’agit ici de programmes malveillants qui exploitent les fonctions du système d’exploitation (le plus souvent Windows) en arrière-plan. Ce faisant, ces logiciels sont capables d’intercepter toutes les informations en provenance du clavier. Et surtout, ils sont invisibles sur l’ordinateur (même dans le gestionnaire des tâches), et donc indétectables. Dans cet article, nous traiterons davantage de ces spywares. 

Parmi les logiciels keylogger, il existe différents niveaux d’espionnage. Certains se contentent d’intercepter l’activité du clavier, alors que d’autres vont récupérer toutes les informations depuis le noyau (ou Kernel). Tous les échanges entre le logiciel et l’ordinateur sont alors volés. Ces derniers sont plus complexes, à la fois à créer, mais aussi et surtout, à détecter. 

Les cibles du keylogger 

Par principe, les keyloggers touchent principalement les ordinateurs. Cependant, ils peuvent aussi infecter des smartphones. Dans ce cadre, seuls les logiciels peuvent être implémentés (et non le hardware). 

Comme pour les ordinateurs, les méthodes d'infiltration du spyware sont très variées. Par exemple, les mails ou les sms de phishing, les applications malveillantes ou encore les sites suspects. Cela dit, sur iPhone, Apple a renforcé la protection afin de limiter l’infection de ce type de programme malveillant. 

Sur mobile, l’enregistreur de touche va mémoriser l’ensemble des activités du clavier (comme les messages envoyés ou la navigation online). Il peut également prendre des captures d’écrans, surveiller la caméra et/ou le microphone. 

Comment fonctionnent les keylogger ? 

Ces spywares sont de plus en plus sophistiqués. À tel point qu’ils deviennent indétectables. Mais la méthode d'attaque est toujours plus ou moins la même. Il peut s’agir de la visite d’un site web malveillant, de publicités, de l'ouverture d’une pièce jointe ou du téléchargement d’un fichier (film, jeu vidéo, dossier,  …). 

Le keylogger le plus célèbre était Zeus. Ce spyware s’activait dès lors qu’un ordinateur accédait à des sites mentionnés sur une liste prédéfinie. Et il ne s’agissait pas de sites suspects, mais bien de sites de renommée, tels que eBay, Paypal ou encore Amazon. 

Quelle que soit la méthode, lorsqu’ils infectent le système, ces logiciels interagissent avec les interfaces de programmation du système d'exploitation. Pour cela, ils utilisent la commande de crochetage "SetWindowsHookEx" couplée à un DLL (bibliothèque de liens dynamiques) sous Windows. C’est d’ailleurs le cas pour de nombreux logiciels parfaitement légaux. Ce qui les rend d’autant plus difficiles à détecter. 

À partir de là, le keylogger est capable d’enregistrer les frappes du clavier pour récupérer un maximum d’informations sous forme de fichiers journaux. 

Bon à savoir : les logiciels keylogger ne sont pas considérés comme des virus informatiques. En effet, ils n’ont pas pour objectif de prendre le contrôle de l’appareil ou de modifier le code. Il s’agit de récupérer des informations en temps réel. Pour cela, les keyloggers doivent se montrer particulièrement discrets. Cela leur permet ainsi de se maintenir plus longtemps pour subtiliser illégalement un maximum de données. 

Comment se protéger des logiciels keylogger 

Le problème des keyloggers est leur invisibilité. Et pour cause, ils se lancent dès le démarrage du système d’exploitation. Les utilisateurs ne se rendent pas compte qu’il y a une faille de sécurité, jusqu’à ce que les données sensibles soient entre les mains des hackers. 

Il est donc primordial de mettre en place plusieurs mesures de sécurité en amont, afin d’éviter de se faire pirater  : 

  • Ne pas utiliser d’ordinateur public ou de terminal inconnu : si vous êtes contraint d’utiliser un autre ordinateur que votre équipement habituel, accédez à aucun compte privé qui nécessite l’entrée d’un mot de passe. En effet, ce type de dispositif présente davantage de risque d'être infecté par un logiciel keylogger. 
  • Effacer toutes traces de votre passage : si toutefois vous devez accéder à un compte privé depuis un ordinateur public, vous devrez effacer toutes traces de votre passage. 
  • Ne pas installer de logiciels inconnus : si vous ne connaissez pas la provenance d’un logiciel, ne l’installez pas. 
  • Mettre à jour le système d’exploitation : les logiciels ou systèmes non mis à jour présentent davantage de failles de sécurité. Pour éviter toute infection, il est donc préférable de les actualiser régulièrement. 
  • Utiliser une protection tout-en-un : celle-ci doit comporter un antivirus, un firewall, un anti-malware, un anti-spam et des outils de verrouillage pour l'accès aux comptes bancaires.
  • Détecter les mails de phishing : ce sont les fameux hameçons. À travers ces emails, vous serez invité à cliquer sur un lien qui permet au logiciel malveillant de s’intégrer sur l’ordinateur. Or, il ne faut jamais cliquer sur ce lien. 
  • Modifier les mots de passe régulièrement : vos mots de passe doivent aussi être suffisamment complexes en combinant des lettres, des chiffres et des symboles. Et surtout, n’utilisez pas les mêmes mots de passe pour tous vos comptes. 
  • Se former à la cybersécurité : avec le développement et la sophistication des attaques pirates, c’est la meilleure manière de se protéger contre les logiciels malveillants.

Dans cet article :

Voir nos formations