Spywares et virus

Enregistreurs de frappe sur mesure comme outil de cybercriminalité – trop faciles à créer et à utiliser

Posted by admin

En quelques années à peine, nous avons beaucoup appris aux utilisateurs d’ordinateurs sur les menaces en ligne. Il n’est pas nécessaire d’expliquer ce que signifie «logiciel espion» – nous le savons tous. Ou le faisons-nous?

Lorsqu’un logiciel recueille et envoie des informations à l’insu des utilisateurs, un tel programme est généralement automatiquement qualifié de «logiciel espion», quelle que soit la valeur de ces informations. Il peut s’agir d’un code relativement inoffensif pour suivre les habitudes de navigation des utilisateurs – ou d’un logiciel extrêmement dangereux spécialement conçu pour la surveillance non sollicitée et la cybercriminalité comme le vol d’identité ou l’espionnage.

Dans la classification SpyAudit, ces derniers sont appelés moniteurs système. Cela inclut des programmes tels que les enregistreurs de frappe et les programmes basés sur des enregistreurs de frappe plus avancés, qui peuvent non seulement intercepter les frappes, mais également capturer du texte à partir des fenêtres d’application et du contenu du presse-papiers, prendre des captures d’écran – en d’autres termes, tout ce que vous faites. Il s’agit d’un certain type de logiciel spécialement conçu pour voler des informations précieuses.

«Il y a eu une vague récente d’outils de surveillance du système déguisés en pièces jointes d’e-mails ou en logiciels libres», préviennent les experts. (voir http://www.earthlink.net/spyaudit/press/) Les enregistreurs de frappe peuvent être cachés dans des virus ou même entrer dans un PC pendant qu’un utilisateur visite un site Web.

Nous, les utilisateurs, sommes devenus plus intelligents et essayons de protéger nos données. De nombreux programmes sont conçus pour contrer les logiciels espions. Alors pourquoi le vol de données est-il florissant? Malheureusement, comme cela arrive souvent, les «moyens de défense» sont un demi-pas derrière les «moyens d’offense».

En général, la plupart des logiciels anti-espion fonctionnent comme ceci: il scanne le système d’exploitation à la recherche de morceaux de code suspects. Si le programme trouve quelque chose, il compare ces bits suspects à des morceaux de code (appelés signatures) appartenant à des programmes d’espionnage déjà détectés et “capturés”. Les signatures sont conservées dans la soi-disant base de signatures – la partie inséparable de tout programme anti-espionnage. Plus il contient de signatures, plus un tel programme détectera de logiciels espions, protégeant ainsi votre PC plus efficacement. Tant que vous mettez régulièrement à jour votre anti-spyware et que le système ne rencontre aucun produit de spyware inconnu, tout ira bien.

Le problème est que certains keyloggers sont écrits pour être utilisés une seule fois. Ces keyloggers «personnalisés», ou devrions-nous dire «personnalisés», sont extrêmement dangereux, car ils ne seront jamais détectés avec un logiciel anti-spyware existant qui utilise des bases de signature.

Le logiciel de keylogging est relativement simple et pas trop difficile à compiler. Même un programmeur informatique moyen peut écrire un simple keylogger en quelques jours. Un plus raffiné prendra bien sûr plus de temps à faire, mais pas trop longtemps. Les pirates compilent souvent le code source de divers keyloggers (il est facile de les trouver sur Internet – pour ceux qui savent quoi chercher) – et en obtiennent un tout nouveau avec une signature inconnue encore plus rapidement. Si un keylogger peut être installé à distance à l’insu de la victime, cela donne au pirate une grande chance de voler toutes les informations qu’il souhaite.

Désormais, la plupart des éditeurs d’antivirus et d’antispyware prétendent utiliser des algorithmes heuristiques pour détecter les logiciels espions en plus de leurs bases de signature. Cela signifie que leurs produits peuvent désormais capturer plus “d’espions” que leurs bases de signature n’en contiennent. Pour vérifier cela, les experts d’Information Security Center Ltd ont récemment effectué un test simple.

Les tests ont simulé une situation dans laquelle un voleur utilise un keylogger personnalisé compilé à partir du code source qui est disponible gratuitement (!) Sur Internet. Les testeurs ont fait ce qu’un voleur pouvait facilement faire avec un peu de compétences en programmation: ils ont extrait le code source d’Internet et compilé 9 enregistreurs de frappe. Ensuite, ces “espions de test” ont été utilisés pour vérifier si l’anti-spyware de renommée mondiale détecte quelque chose. Les résultats se sont révélés choquants: 28 des 44 produits antivirus et anti-logiciels espions ne pouvaient rien faire – ils n’en ont trouvé aucun. 10 produits n’ont réussi à espionner que 1 sur 9; 5 programmes n’ont attrapé que 2 sur 9. Le seul produit bloquant les 9 espions était une solution spéciale anti-keylogging basée uniquement sur des algorithmes heuristiques sans base de signature.

Pour en savoir plus sur cette visite test [http://bezpeka.com/en/lib/antispy/art2869.html]

Ne pas utiliser du tout l’analyse de base de signature est une tendance relativement nouvelle dans le développement de logiciels. Cette approche est très prometteuse; cela signifie qu’un tel produit spécial anti-keylogging – il existe déjà – peut même contrer les espions sur mesure.

Leave A Comment