Malgré la popularité croissante des cryptomonnaies, les escroqueries et les piratages en empêchent l'adoption généralisée. Selon un rapport de Coindesk, les utilisateurs de cryptomonnaies ont perdu près de 2 milliards de dollars à cause du piratage informatique en 2023 et deux fois plus en 2022.
Les enregistreurs de frappe sont l'un des outils utilisés par les pirates informatiques et les cybercriminels pour obtenir des informations sensibles susceptibles de permettre un accès non autorisé à vos portefeuilles cryptographiques.
Dans cet article, nous verrons comment fonctionnent les enregistreurs de frappe, comment identifier leur présence et comment empêcher et sécuriser vos portefeuilles cryptographiques.
L'enregistrement des frappes est une forme abrégée de « journalisation des frappes » qui fait référence à l'enregistrement de toute interaction que vous effectuez avec une touche de votre clavier. Les enregistreurs de frappe sont conçus pour enregistrer chaque frappe, qu'il s'agisse d'une lettre, d'un chiffre, d'un symbole ou d'une commande, saisie via le clavier d'un ordinateur. Il peut s'agir de mots de passe, de numéros de cartes de crédit et d'autres données confidentielles.
Bien que les enregistreurs de frappe soient souvent associés à des intentions malveillantes, ils servent également à certaines des fins légitimes répertoriées ci-dessous :
Source : Fortinet
En général, il existe deux types connus de keyloggers :
Un keylogger connecté basé sur du matériel (Source : Wikipedia)
Les enregistreurs de frappe matériels sont des appareils physiques qui peuvent être insérés entre le câble du clavier et le port USB ou PS/2 de l'ordinateur, intégrés aux claviers ou à tout autre composant connecté physiquement à votre ordinateur, tel que des câbles, des connecteurs, etc. L'attaquant doit donc déployer le keylogger pour exécuter son opération physiquement. Les keyloggers peuvent également être des caméras cachées placées dans l'environnement pour enregistrer visuellement les frappes au clavier.
Les enregistreurs de frappe logiciels sont des programmes ou des logiciels malveillants installés sur un ordinateur ou un appareil. Les utilisateurs peuvent les installer intentionnellement à des fins légitimes (surveillance des activités en ligne des enfants) ou sans le savoir en consultant des sites Web compromis, en ouvrant des spams ou des e-mails de phishing ou en utilisant des applications non fiables. La plupart des cyberattaques utilisent des enregistreurs de frappe logiciels, car ils ne nécessitent pas d'accès physique à l'appareil.
Pour que les keyloggers fonctionnent, ils doivent être installés sur l'appareil cible. Les enregistreurs de frappe peuvent être installés sur un appareil cible soit par accès physique (dans le cas des enregistreurs de frappe matériels), soit par l'utilisateur via des téléchargements ou des pièces jointes malveillants (dans le cas des enregistreurs de frappe logiciels).
Une fois installé, le keylogger fonctionne en arrière-plan, surveillant et enregistrant toutes les frappes effectuées par l'utilisateur. Les keyloggers utilisent différentes techniques pour enregistrer les frappes au clavier, comme indiqué ci-dessous. Les frappes capturées sont stockées localement dans un fichier caché sur l'appareil piraté ou transmises à un serveur distant accessible au pirate informatique. Le hacker peut ensuite accéder aux frappes capturées pour extraire des informations sensibles telles que des mots de passe, des phrases de base, des messages personnels et d'autres données confidentielles.
Les enregistreurs de frappe utilisent différentes techniques pour saisir les frappes au clavier et compromettre la sécurité du système, dont les suivantes :
Les rootkits Keyloggers résident dans le noyau du système d'exploitation, où ils peuvent modifier les processus pour exécuter leur fonction. Grâce à ce privilège, elle peut empêcher les logiciels de sécurité de détecter ses actions, ses fichiers et ses entrées.
Ils interceptent les interfaces de programmation et les canaux de communication entre l'application et le système d'exploitation. Les enregistreurs de frappe API peuvent enregistrer les frappes au clavier dès qu'elles sont pressées avant que le système d'exploitation ne les retransmette à l'application.
Les enregistreurs de frappe capturent les informations sensibles saisies dans des formulaires en ligne ou sur des sites Web. Pour ce faire, ils interceptent les données avant qu'elles ne soient soumises sur Internet. Par exemple, lorsque vous saisissez un nom d'utilisateur, un mot de passe ou des coordonnées bancaires sur un site Web.
Les enregistreurs d'écran sont conçus pour prendre des captures d'écran périodiques de l'écran de l'utilisateur. Cela leur permet de capturer toutes les activités des utilisateurs, y compris le texte saisi, quelle que soit l'application utilisée.
Les enregistreurs de frappe JavaScript sont intégrés à des sites Web malveillants ou injectés sur des sites Web légitimes par le biais de scripts piratés. Ce type de logiciel d'enregistrement de frappe peut exécuter des codes JavaScript pour enregistrer chaque frappe saisie dans des champs de saisie ou des zones de texte spécifiques d'une page Web.
Les enregistreurs de frappe constituent une menace importante pour la sécurité des cryptomonnaies en raison de leur capacité à saisir secrètement des informations sensibles, notamment des mots de passe, des clés privées et d'autres informations d'identification. Voici comment les keyloggers peuvent compromettre la sécurité des cryptomonnaies.
Les clés privées sont essentielles pour accéder aux actifs en cryptomonnaies et les contrôler. Les enregistreurs de frappe peuvent intercepter et enregistrer les clés privées lorsque les utilisateurs les saisissent, ce qui permet aux attaquants d'accéder sans autorisation aux portefeuilles de cryptomonnaies.
De nombreux échanges centralisés nécessitent des mots de passe et des noms d'utilisateur pour accéder à leur compte. Les keyloggers peuvent saisir ces mots de passe au fur et à mesure que les utilisateurs les saisissent, ce qui permet aux attaquants d'accéder à leurs comptes de trading sans autorisation.
Les portefeuilles cryptographiques non dépositaires utilisent des phrases de base, également appelées phrases de récupération ou phrases mnémotechniques, comme mécanisme de sauvegarde pour récupérer un portefeuille ou générer des clés privées. Les keyloggers peuvent intercepter les phrases de départ au fur et à mesure que les utilisateurs les saisissent, ce qui permet aux attaquants de voler des fonds en cryptomonnaies ou de compromettre la sécurité des portefeuilles.
Certains enregistreurs de frappe peuvent surveiller l'activité du presse-papiers, ce qui leur permet de saisir des adresses de cryptomonnaies copiées. Les attaquants peuvent ensuite remplacer les adresses copiées par les leurs, ce qui permet d'intercepter des fonds lors des transactions.
L'utilisation de mesures de sécurité robustes peut vous aider à protéger vos actifs numériques. Les mesures suivantes pourraient vous protéger même si vous avez un keylogger sur votre appareil sans le savoir.
Les portefeuilles tels que Trezor ou Ledger stockent vos cryptomonnaies hors ligne, les rendant ainsi inaccessibles aux enregistreurs de frappe ou aux malwares présents sur votre appareil.
L'authentification à deux facteurs nécessite deux formes d'identification distinctes pour accéder à votre compte. Avec la 2FA, même si un keylogger saisit votre mot de passe, il serait difficile de contourner la deuxième forme de vérification, qui peut très probablement être un OTP (mot de passe à usage unique) envoyé sur votre appareil mobile ou un scan biométrique. Gate.io propose l'authentification à deux facteurs pour tous les comptes utilisateurs.
Les pare-feux peuvent surveiller le trafic sortant de votre appareil, ce qui vous permet de détecter et de bloquer toute connexion ou transmission de données suspecte initiée par le keylogger. En bloquant les connexions sortantes vers des destinations inconnues ou non autorisées, vous pouvez empêcher le keylogger d'envoyer les données capturées à des serveurs distants contrôlés par des attaquants.
Il est toujours plus sûr de prévenir une attaque par keylogger que d'essayer de l'éradiquer de votre appareil. Voici comment vous pouvez protéger votre appareil contre tout contact avec les Keyloggers.
Les enregistreurs de frappe peuvent être très insaisissables ; voici comment détecter les enregistreurs de frappe sur votre système :
Vérifiez les ports de votre processeur pour détecter les enregistreurs de frappe matériels si vous utilisez un ordinateur de bureau.
Le gestionnaire des tâches/moniteur d'activité indique les applications et les processus en cours d'exécution. La fermeture des processus suspects peut empêcher les enregistreurs de saisie de touches, bien que les enregistreurs de frappe intégrés au système d'exploitation puissent masquer leurs activités. Il est conseillé d'installer un anti-keylogger
Les antikeyloggers sont des logiciels spécialisés conçus pour détecter et supprimer les enregistreurs de frappe d'un système informatique. Ils tiennent à jour une base de données de signatures ou de modèles associés à des enregistreurs de frappe connus et analysent le système à la recherche de correspondances.
Les logiciels antivirus permettent de détecter et de supprimer automatiquement les logiciels malveillants, y compris les enregistreurs de frappe. Si un keylogger est détecté, l'antivirus devrait le supprimer rapidement. En l'absence de logiciel antivirus, vous pouvez procéder comme suit ;
Incidents notables liés à l'enregistrement de touches
Qu'il s'agisse de particuliers ou d'organisations, tous les appareils sont sensibles aux enregistreurs de frappe. Cette section met en lumière les attaques de keylogging les plus populaires.
En 2022, LastPass, un service de gestion de mots de passe, a été victime d'une faille qui a entraîné la perte des données de ses clients après que l'ordinateur d'un employé a été infecté par un logiciel malveillant d'enregistrement de frappe provenant d'un logiciel tiers qui a saisi le mot de passe principal du coffre-fort de mots de passe de l'employé sur LastPass.
En 2017, Cyren Security, une société de cybersécurité, a découvert une attaque d'enregistrement de frappe initiée par de faux virements bancaires visant les mots de passe des portefeuilles Bitcoin des utilisateurs de PC. Cyren a découvert que les spams étaient envoyés par des robots aux États-Unis et à Singapour, et qu'il utilisait l'image de marque de grandes banques. Ces messages contenaient un fichier exécutable qui installait un keylogger et récupérait des informations provenant de navigateurs Web et d'autres types d'applications susceptibles de stocker des informations personnelles.
L'espace des cryptomonnaies reste une cible de choix pour les acteurs malveillants en raison de ses gains financiers. Les utilisateurs de cryptomonnaies doivent donc adopter une position proactive pour protéger leurs actifs contre les attaques de keylogger. En adoptant des mesures de sécurité telles que l'utilisation de portefeuilles physiques, l'activation de l'authentification à deux facteurs et la vigilance, les utilisateurs peuvent réduire de manière significative les risques d'être victimes de piratages.
N'oubliez pas que la prévention est la meilleure forme de sécurité, car l'étendue des dégâts causés par les logiciels malveillants ne peut pas être facilement déterminée et aucune action corrective n'est parfaite. Traitez tout processus suspect sur votre appareil comme dangereux et suivez les mesures de sécurité appropriées.
Partager
Contenu
Malgré la popularité croissante des cryptomonnaies, les escroqueries et les piratages en empêchent l'adoption généralisée. Selon un rapport de Coindesk, les utilisateurs de cryptomonnaies ont perdu près de 2 milliards de dollars à cause du piratage informatique en 2023 et deux fois plus en 2022.
Les enregistreurs de frappe sont l'un des outils utilisés par les pirates informatiques et les cybercriminels pour obtenir des informations sensibles susceptibles de permettre un accès non autorisé à vos portefeuilles cryptographiques.
Dans cet article, nous verrons comment fonctionnent les enregistreurs de frappe, comment identifier leur présence et comment empêcher et sécuriser vos portefeuilles cryptographiques.
L'enregistrement des frappes est une forme abrégée de « journalisation des frappes » qui fait référence à l'enregistrement de toute interaction que vous effectuez avec une touche de votre clavier. Les enregistreurs de frappe sont conçus pour enregistrer chaque frappe, qu'il s'agisse d'une lettre, d'un chiffre, d'un symbole ou d'une commande, saisie via le clavier d'un ordinateur. Il peut s'agir de mots de passe, de numéros de cartes de crédit et d'autres données confidentielles.
Bien que les enregistreurs de frappe soient souvent associés à des intentions malveillantes, ils servent également à certaines des fins légitimes répertoriées ci-dessous :
Source : Fortinet
En général, il existe deux types connus de keyloggers :
Un keylogger connecté basé sur du matériel (Source : Wikipedia)
Les enregistreurs de frappe matériels sont des appareils physiques qui peuvent être insérés entre le câble du clavier et le port USB ou PS/2 de l'ordinateur, intégrés aux claviers ou à tout autre composant connecté physiquement à votre ordinateur, tel que des câbles, des connecteurs, etc. L'attaquant doit donc déployer le keylogger pour exécuter son opération physiquement. Les keyloggers peuvent également être des caméras cachées placées dans l'environnement pour enregistrer visuellement les frappes au clavier.
Les enregistreurs de frappe logiciels sont des programmes ou des logiciels malveillants installés sur un ordinateur ou un appareil. Les utilisateurs peuvent les installer intentionnellement à des fins légitimes (surveillance des activités en ligne des enfants) ou sans le savoir en consultant des sites Web compromis, en ouvrant des spams ou des e-mails de phishing ou en utilisant des applications non fiables. La plupart des cyberattaques utilisent des enregistreurs de frappe logiciels, car ils ne nécessitent pas d'accès physique à l'appareil.
Pour que les keyloggers fonctionnent, ils doivent être installés sur l'appareil cible. Les enregistreurs de frappe peuvent être installés sur un appareil cible soit par accès physique (dans le cas des enregistreurs de frappe matériels), soit par l'utilisateur via des téléchargements ou des pièces jointes malveillants (dans le cas des enregistreurs de frappe logiciels).
Une fois installé, le keylogger fonctionne en arrière-plan, surveillant et enregistrant toutes les frappes effectuées par l'utilisateur. Les keyloggers utilisent différentes techniques pour enregistrer les frappes au clavier, comme indiqué ci-dessous. Les frappes capturées sont stockées localement dans un fichier caché sur l'appareil piraté ou transmises à un serveur distant accessible au pirate informatique. Le hacker peut ensuite accéder aux frappes capturées pour extraire des informations sensibles telles que des mots de passe, des phrases de base, des messages personnels et d'autres données confidentielles.
Les enregistreurs de frappe utilisent différentes techniques pour saisir les frappes au clavier et compromettre la sécurité du système, dont les suivantes :
Les rootkits Keyloggers résident dans le noyau du système d'exploitation, où ils peuvent modifier les processus pour exécuter leur fonction. Grâce à ce privilège, elle peut empêcher les logiciels de sécurité de détecter ses actions, ses fichiers et ses entrées.
Ils interceptent les interfaces de programmation et les canaux de communication entre l'application et le système d'exploitation. Les enregistreurs de frappe API peuvent enregistrer les frappes au clavier dès qu'elles sont pressées avant que le système d'exploitation ne les retransmette à l'application.
Les enregistreurs de frappe capturent les informations sensibles saisies dans des formulaires en ligne ou sur des sites Web. Pour ce faire, ils interceptent les données avant qu'elles ne soient soumises sur Internet. Par exemple, lorsque vous saisissez un nom d'utilisateur, un mot de passe ou des coordonnées bancaires sur un site Web.
Les enregistreurs d'écran sont conçus pour prendre des captures d'écran périodiques de l'écran de l'utilisateur. Cela leur permet de capturer toutes les activités des utilisateurs, y compris le texte saisi, quelle que soit l'application utilisée.
Les enregistreurs de frappe JavaScript sont intégrés à des sites Web malveillants ou injectés sur des sites Web légitimes par le biais de scripts piratés. Ce type de logiciel d'enregistrement de frappe peut exécuter des codes JavaScript pour enregistrer chaque frappe saisie dans des champs de saisie ou des zones de texte spécifiques d'une page Web.
Les enregistreurs de frappe constituent une menace importante pour la sécurité des cryptomonnaies en raison de leur capacité à saisir secrètement des informations sensibles, notamment des mots de passe, des clés privées et d'autres informations d'identification. Voici comment les keyloggers peuvent compromettre la sécurité des cryptomonnaies.
Les clés privées sont essentielles pour accéder aux actifs en cryptomonnaies et les contrôler. Les enregistreurs de frappe peuvent intercepter et enregistrer les clés privées lorsque les utilisateurs les saisissent, ce qui permet aux attaquants d'accéder sans autorisation aux portefeuilles de cryptomonnaies.
De nombreux échanges centralisés nécessitent des mots de passe et des noms d'utilisateur pour accéder à leur compte. Les keyloggers peuvent saisir ces mots de passe au fur et à mesure que les utilisateurs les saisissent, ce qui permet aux attaquants d'accéder à leurs comptes de trading sans autorisation.
Les portefeuilles cryptographiques non dépositaires utilisent des phrases de base, également appelées phrases de récupération ou phrases mnémotechniques, comme mécanisme de sauvegarde pour récupérer un portefeuille ou générer des clés privées. Les keyloggers peuvent intercepter les phrases de départ au fur et à mesure que les utilisateurs les saisissent, ce qui permet aux attaquants de voler des fonds en cryptomonnaies ou de compromettre la sécurité des portefeuilles.
Certains enregistreurs de frappe peuvent surveiller l'activité du presse-papiers, ce qui leur permet de saisir des adresses de cryptomonnaies copiées. Les attaquants peuvent ensuite remplacer les adresses copiées par les leurs, ce qui permet d'intercepter des fonds lors des transactions.
L'utilisation de mesures de sécurité robustes peut vous aider à protéger vos actifs numériques. Les mesures suivantes pourraient vous protéger même si vous avez un keylogger sur votre appareil sans le savoir.
Les portefeuilles tels que Trezor ou Ledger stockent vos cryptomonnaies hors ligne, les rendant ainsi inaccessibles aux enregistreurs de frappe ou aux malwares présents sur votre appareil.
L'authentification à deux facteurs nécessite deux formes d'identification distinctes pour accéder à votre compte. Avec la 2FA, même si un keylogger saisit votre mot de passe, il serait difficile de contourner la deuxième forme de vérification, qui peut très probablement être un OTP (mot de passe à usage unique) envoyé sur votre appareil mobile ou un scan biométrique. Gate.io propose l'authentification à deux facteurs pour tous les comptes utilisateurs.
Les pare-feux peuvent surveiller le trafic sortant de votre appareil, ce qui vous permet de détecter et de bloquer toute connexion ou transmission de données suspecte initiée par le keylogger. En bloquant les connexions sortantes vers des destinations inconnues ou non autorisées, vous pouvez empêcher le keylogger d'envoyer les données capturées à des serveurs distants contrôlés par des attaquants.
Il est toujours plus sûr de prévenir une attaque par keylogger que d'essayer de l'éradiquer de votre appareil. Voici comment vous pouvez protéger votre appareil contre tout contact avec les Keyloggers.
Les enregistreurs de frappe peuvent être très insaisissables ; voici comment détecter les enregistreurs de frappe sur votre système :
Vérifiez les ports de votre processeur pour détecter les enregistreurs de frappe matériels si vous utilisez un ordinateur de bureau.
Le gestionnaire des tâches/moniteur d'activité indique les applications et les processus en cours d'exécution. La fermeture des processus suspects peut empêcher les enregistreurs de saisie de touches, bien que les enregistreurs de frappe intégrés au système d'exploitation puissent masquer leurs activités. Il est conseillé d'installer un anti-keylogger
Les antikeyloggers sont des logiciels spécialisés conçus pour détecter et supprimer les enregistreurs de frappe d'un système informatique. Ils tiennent à jour une base de données de signatures ou de modèles associés à des enregistreurs de frappe connus et analysent le système à la recherche de correspondances.
Les logiciels antivirus permettent de détecter et de supprimer automatiquement les logiciels malveillants, y compris les enregistreurs de frappe. Si un keylogger est détecté, l'antivirus devrait le supprimer rapidement. En l'absence de logiciel antivirus, vous pouvez procéder comme suit ;
Incidents notables liés à l'enregistrement de touches
Qu'il s'agisse de particuliers ou d'organisations, tous les appareils sont sensibles aux enregistreurs de frappe. Cette section met en lumière les attaques de keylogging les plus populaires.
En 2022, LastPass, un service de gestion de mots de passe, a été victime d'une faille qui a entraîné la perte des données de ses clients après que l'ordinateur d'un employé a été infecté par un logiciel malveillant d'enregistrement de frappe provenant d'un logiciel tiers qui a saisi le mot de passe principal du coffre-fort de mots de passe de l'employé sur LastPass.
En 2017, Cyren Security, une société de cybersécurité, a découvert une attaque d'enregistrement de frappe initiée par de faux virements bancaires visant les mots de passe des portefeuilles Bitcoin des utilisateurs de PC. Cyren a découvert que les spams étaient envoyés par des robots aux États-Unis et à Singapour, et qu'il utilisait l'image de marque de grandes banques. Ces messages contenaient un fichier exécutable qui installait un keylogger et récupérait des informations provenant de navigateurs Web et d'autres types d'applications susceptibles de stocker des informations personnelles.
L'espace des cryptomonnaies reste une cible de choix pour les acteurs malveillants en raison de ses gains financiers. Les utilisateurs de cryptomonnaies doivent donc adopter une position proactive pour protéger leurs actifs contre les attaques de keylogger. En adoptant des mesures de sécurité telles que l'utilisation de portefeuilles physiques, l'activation de l'authentification à deux facteurs et la vigilance, les utilisateurs peuvent réduire de manière significative les risques d'être victimes de piratages.
N'oubliez pas que la prévention est la meilleure forme de sécurité, car l'étendue des dégâts causés par les logiciels malveillants ne peut pas être facilement déterminée et aucune action corrective n'est parfaite. Traitez tout processus suspect sur votre appareil comme dangereux et suivez les mesures de sécurité appropriées.