Home » Uncategorized » Custom-Made Keyloggers As an Instrument of Cybercrime – Too Easy to Make and Use
Filed: Uncategorized

The alert box will be closed in 15 second.


Alert!

This message will hide in 15 second.

En quelques années seulement, nous, les utilisateurs d’ordinateurs, avons beaucoup appris sur les menaces en ligne. Il n’est pas nécessaire d’expliquer ce que signifie “logiciel espion” – nous le savons tous. Ou nous?

Lorsqu’un logiciel collecte et transmet des informations à l’insu de l’utilisateur, un tel programme est généralement automatiquement signalé comme “logiciel espion”, quelle que soit la valeur de ces informations. Il peut s’agir soit de codes relativement inoffensifs conçus pour collecter les habitudes de navigation des utilisateurs, soit de logiciels extrêmement dangereux spécialement conçus pour surveiller et commettre des cybercrimes non sollicités tels que l’usurpation d’identité ou l’espionnage.

Dans la classification de SpyAudit, ces derniers sont appelés moniteurs système. Cela inclut des programmes tels que les enregistreurs de frappe et des programmes basés sur des enregistreurs de frappe plus avancés qui non seulement interceptent les frappes, mais peuvent également capturer du texte à partir des fenêtres d’application et du contenu du presse-papiers, prendre des captures d’écran – en d’autres termes, tout ce que vous faites. Il s’agit d’un type spécial de logiciel conçu spécifiquement pour voler des informations précieuses.

“Récemment, il y a eu une vague d’outils de surveillance du système déguisés en pièces jointes d’e-mails ou en produits logiciels gratuits”, avertissent les experts. (voir http://www.earthlink.net/spyaudit/press/) Les enregistreurs de frappe peuvent se cacher dans des virus ou même s’infiltrer dans un PC pendant qu’un utilisateur navigue sur un site Web.

Nous, les utilisateurs, sommes devenus plus intelligents et essayons de protéger nos données. Des tonnes de programmes sont créés pour contrer les logiciels espions. Alors pourquoi le vol de données prospère-t-il ? Malheureusement, comme c’est si souvent le cas, « défendre » est un demi-pas derrière « attaquer ».

En général, la plupart des anti-logiciels espions fonctionnent comme ceci : ils analysent le système d’exploitation à la recherche de morceaux de code suspects. Si le programme en trouve, il compare ces parties suspectes avec des morceaux de code (appelés signatures) appartenant à des programmes d’espionnage précédemment détectés et « attrapés ». Les signatures sont stockées dans la soi-disant base de signature – la partie inséparable de tout programme anti-spyware. Plus il contient de signatures, plus ce programme détectera de logiciels espions, offrant une protection plus efficace pour votre PC. Tant que vous mettez régulièrement à jour votre logiciel anti-logiciel espion et que le système ne rencontre pas de logiciel espion inconnu, tout ira bien.

Le problème est que certains enregistreurs de frappe sont écrits pour être utilisés une seule fois. Ces enregistreurs de frappe “personnalisés” ou devrions-nous dire “personnalisés” sont extrêmement dangereux car ils ne sont jamais détectés avec les logiciels anti-espions existants qui utilisent des bases de signature.

Le logiciel d’enregistrement de frappe est relativement simple et pas trop difficile à compiler. Même un programmeur informatique moyen peut écrire un enregistreur de frappe de base en quelques jours. Bien sûr, les plus exigeants prennent plus de temps à produire, mais pas trop longtemps. Les pirates compilent souvent le code source de plusieurs enregistreurs de frappe (ils sont faciles à trouver sur le Web – pour ceux qui savent où chercher) – et en obtiennent un tout nouveau avec une signature inconnue encore plus rapidement. Si un enregistreur de frappe peut être installé à distance à l’insu de la victime, cela donne au pirate une excellente occasion de voler des informations.

Cependant, la plupart des fournisseurs d’antivirus et d’anti-logiciels espions prétendent utiliser des algorithmes heuristiques pour détecter les logiciels espions ainsi que des bases de signature. Cela signifie que leurs produits peuvent désormais attraper plus “d’espions” que leurs bases de signature n’en contiennent. Pour vérifier cela, des experts d’Information Security Center Ltd ont récemment effectué un test simple.

Le test a simulé une situation dans laquelle un voleur utilise un enregistreur de frappe personnalisé compilé à partir d’un code source librement disponible (!) trouvé sur Internet. Les testeurs ont fait ce qu’un voleur avec quelques connaissances en programmation peut facilement faire : ils ont pris le code source sur Internet et ont compilé 9 enregistreurs de frappe. Ensuite, ces “espions de test” ont été utilisés pour vérifier si un anti-logiciel espion de renommée mondiale a détecté quelque chose. Les résultats ont été choquants : 28 des 44 logiciels antivirus et anti-espions n’ont rien pu faire – ils n’ont rien détecté. 10 produits gérés seulement 1 espion sur 9 ; 5 programmes n’en ont attrapé que 2 sur 9. Le seul produit qui a bloqué les 9 espions était une solution anti-keylogging dédiée basée uniquement sur des algorithmes heuristiques sans base de signature.

Pour en savoir plus sur cette visite test [http://bezpeka.com/en/lib/antispy/art2869.html]

L’abandon total de l’analyse de base de signature est une tendance relativement nouvelle dans le développement de logiciels. Cette approche est assez prometteuse ; Cela signifie qu’un tel produit anti-keylogging dédié – il existe déjà – peut contrer même les espions sur mesure.

Related Post Custom-Made Keyloggers As an Instrument of Cybercrime – Too Easy to Make and Use

Signing On With a Motorcycle Accident Lawyer To Redeem Compensation For Your Suffering

Finding Structured Settlement Buyers

Tracy Morgan’s Life

Michigan Immigration Lawyers

Understanding Working Capital Financing Options For Franchises