Un keylogger construit un journal de tout tapé sur un clavier pour être examinés par une tierce partie. Keyloggers peuvent être utilisées à des fins légitimes pour dépanner les réseaux, d'analyser la productivité des employés, ou pour faciliter l'application de la loi, par exemple, ou ils peuvent être utilisés à des fins illégitimes pour espionner subrepticement sur les gens pour des gains personnels. Un keylogger peut être un périphérique matériel ou un logiciel.
Le keylogger matériel le plus commun se branche sur le port du clavier de l'ordinateur, la connexion au câble du clavier. Elle peut ressembler à une queue de poste ou dans les autres cas, un petit dispositif cylindrique. Cela rend plus facile à repérer, si recherché, mais il ne sera pas détecté par le logiciel. Les modèles sont vendus à travers le nombre de frappes qu'ils peuvent contenir, avec des capacités plus élevées étant plus coûteux. Un modèle d'entrée coûte 49 dollars américains (USD) avec une capacité de 128.000 frappes.
Une fois installé, le journal est récupérable à travers l'ouverture d'un traitement de texte et d'entrer un mot de passe pour afficher un menu de keylogger caché. Comme tous les keyloggers matériels, il a la limitation du besoin d'un accès physique au système, mais peut être utilisé par les administrateurs réseau ou par les parents de surveiller l'ordinateur familial.
Un autre type de keylogger matériel est préinstallé à l'intérieur du clavier lui-même sur le circuit. Ce dispositif est indétectable sauf le démontage du clavier, mais ne nécessite le remplacement du clavier existant. Un produit similaire keylogger peut être soudé sur le circuit de n'importe quel clavier, mais cela exige une certaine habileté.
keyloggers logiciels sont souvent installés par les logiciels malveillants comme les chevaux de Troie, les virus, les logiciels espions ou rootkits. Ces keyloggers peuvent recueillir des frappes à travers un certain nombre de méthodes, en fonction du modèle. Certains keyloggers travaillent au niveau du noyau, d'autres utilisent un crochet de détourner les processus du système qui manipulent le keylogger et d'autres encore utilisent exclusivement des moyens différents. Un keylogger est installé à distance par des moyens malveillants envoie secrètement ses journaux à la personne qui a planté l'appareil via une connexion Internet.
Le danger d'un keylogger malveillant est que il piège l'information avant qu’elles ne peuvent être cryptées. Par exemple, les sites bancaires offrent une connexion sécurisée entre votre ordinateur et le site Web de sorte que toutes les données sont cryptées en transit.
Cependant, comme vous tapez un nom d'utilisateur et mot de passe, le keylogger enregistre les frappes de touches, en contournant toute et toutes les mesures de sécurité. Keyloggers ont non seulement la capacité de piéger les noms d'utilisateur et mots de passe, mais les numéros de cartes de crédit, numéros de comptes bancaires, mots de passe complexes privés de fichiers cryptés, des documents financiers, des courriels, etc.
Keyloggers sont largement disponibles en ligne, mais sont également faciles à écrire, ce qui les rend une menace réelle pour la sécurité personnelle et un outil facile pour le problème croissant du vol d'identité. A ce moment il n'y a pas de moyen infaillible pour vous protéger contre toutes les formes de keyloggers, mais il y a des étapes que vous pouvez prendre pour minimiser les risques.
Installez haut de gamme anti-virus et anti-spyware sur votre système, de préférence des programmes qui aident à prévenir les keyloggers et surveillez les enregistreurs de frappe activités. Cela ne garantit pas que vous n’obteniez pas un keylogger, mais il contribue par la reconnaissance et la signature de keylogger connus
Vérifiez régulièrement les processus exécutés sur votre système à la recherche de quelque chose qui n'appartient pas. Dans les systèmes Windows , vous pouvez utiliser le Gestionnaire des tâches pour afficher les processus en cours. Les applications tierces sont également disponibles qui ne sera pas seulement vous montrer quels sont les processus en cours d'exécution, mais fournira un lien direct à l'information en ligne sur la nature du processus. Si vous n'êtes pas familier avec les processus en cours, c'est un bon endroit pour commencer à vous familiariser avec ce que vous devriez vous attendre à voir dans votre système, et ce que vous ne devriez pas.
Un pare-feu communément n'offre pas une protection keylogger mais peut vous avertir si un programme tente d'envoyer de l'information à l'Internet. En arrêtant cette action, vous pouvez empêcher un voleur de récupérer un journal, et être averti de la présence possible d'un keylogger.
D'autres méthodes de «confondre» un keylogger comprennent taper des lettres ou des chiffres supplémentaires lors de la saisie d'informations sécurisé, mettant en évidence les caractères qui n'appartiennent pas et en entrant un caractère légitime à les remplacer. Vous pouvez aussi utiliser un navigateur avec une fonction sous forme de remplissage qui va garder les noms d'utilisateur et mots de passe en toute sécurité sur votre système, et les remplir automatiquement lorsque vous entrez dans un site, sans vous forcer à utiliser la souris ou le clavier. En outre, il existe des programmes qui scannent les enregistreurs de frappe, mais ils peuvent détecter les processus légitimes ainsi, il est difficile pour la personne moyenne à faire usage réel de ces outils.