Toutes les Menaces

Virus

Hackers

Spams

Whole site    Viruses
  
Encyclopédie Virus
Alertes
Analyses
Actualité
Glossaire

 
Calendrier

<< 2014  
Jan Feb Mar
Apr May Jun
Jul Aug Sep
Oct    
Les Analyses les plus Populaires



Rapport de Kaspersky Lab sur les cybermenaces mobiles : les attaques visant Android sous stéroïdes



Courrier indésirable en août 2014



Enquête sur un incident : vol dans une banque électronique



10 astuces simples pour renforcer la sécurité de votre Mac



PAC et la problématique de la configuration automatique
 
 

  Page d'accueil / Analyses

Keyloggers : principes de fonctionnement et méthodes d'identification

29.03.2007   |   comment

Nikolai Grebennikov
Directeur adjoint à la Recherche et à l'Innovation

En février 2005, Joe Lopez, un homme d'affaires établi en Floride, entamait des poursuites judiciaires contre Bank of America. Des pirates inconnus avaient transféré 90 000 dollars américains depuis le compte de l'entrepreneur vers la Lettonie.

L'enquête démontra que l'ordinateur de M. Lopez abritait le virus Backdoor.Win32.Apdoor (Backdoor.Coreflood) capable d'enregistrer toutes les frappes au clavier et de les envoyer par Internet aux auteurs de l'attaque. C'est ainsi que les pirates avaient pu obtenir le mot de passe et le nom d'utilisateur de Joe Lopez qui consultait souvent ses comptes de la Bank of America en ligne.

Toutefois, le tribunal refusa d'octroyer des dommages et justifia sa décision en affirmant que M. Lopez n'avait pas pris toutes les mesures élémentaires de précaution lors de la consultation de son compte via Internet : la signature du virus avait été ajoutée aux bases de définitions de la majorité des éditeurs de logiciels antivirus en 2003 déjà.

Joe Lopez avait perdu 90 000 dollars suite à sa propre négligence et à cause d'un keylogger traditionnel.

Qu'est-ce qu'un keylogger?

Le terme de keylogger en tant que tel est neutre. Il s'agit d'une traduction littérale de l'anglais "keylogger". La définition la plus répandue du keylogger est la suivante : logiciel chargé de contrôler, à l'insu de l'utilisateur, les frappes au clavier et de les enregistrer dans un journal. Cette définition n'est pas tout à fait exacte car le keylogger peut être logiciel ou matériel. Les keyloggers matériels sont plus rares que les logiciels mais il ne faut pas les perdre de vue, surtout lorsqu'on envisage la protection de données cruciales.

L'interception des frappes au clavier peut être utilisée par des programmes traditionnels. Ainsi, elle permet d'appeler des fonctions depuis une autre application à l'aide des raccourcis clavier ou de permuter la disposition du clavier (par exemple, Keyboard Ninja). Il existe une multitude d'applications légitimes qui permettent aux administrateurs de suivre le travail des employés durant la journée et qui donnent aux utilisateurs la possibilité de contrôler l'activité de tierces personnes sur leur ordinateur. Toutefois, la séparation entre l'observation justifiée et l'espionnage criminel est floue. Ces applications "légitimes" sont également utilisées afin de dérober des informations secrètes telles que les mots de passe.

La majorité des keyloggers disponibles actuellement sont considérés comme des applications "légitimes" et ils sont vendus pour remplir de nombreuses fonctions légales légitimel comme l'affirment les développeurs de ces applications :

  • Pour les parents : suivi des visites des enfants sur Internet et avertissement lorsque l'enfant tente d'accéder à un site pour adultes (contrôle parental) ;
  • Pour les époux jaloux : surveillance du partenaire soupçonné d'entretenir une "liaison virtuelle" ;
  • Pour les services de sécurité des organisations : suivi des cas d'utilisation non-appropriée des ordinateurs personnels ; utilisation des ordinateurs en dehors des heures de travail ;
  • Pour les services de sécurité des organisations : contrôle de la saisie de mots ou d'expressions critiques qui constituent un secret commercial de l'entreprise et dont la divulgation pourrait entraîner des dommages matériels ou autres pour l'organisation ;
  • Pour divers services de sécurité : analyse et étude des incidents liés à l'utilisation des ordinateurs personnels ;
  • Autres raisons.

Toutefois, il s'agit plus d'une présentation plus habituelle qu'objective dans la mesure où il existe d'autres moyens pour atteindre ces tâches et que N'IMPORTE QUEL keylogger légitime peut être exploité à des fins malveillantes et malheureusement, le vol des données confidentielles des utilisateurs de divers systèmes de paiement en ligne est devenu ces derniers temps la principale application des keyloggers (c'est la raison pour laquelle les auteurs de virus ne cessent de concevoir de nouveaux chevaux de Troie dotés de fonction d'enregistrement de frappes).

En outre, de nombreux keyloggers se dissimulent dans le système (ils sont dotés d'un outil de dissimulation de l'activité), ce qui en fait des chevaux de Troie à part entière.

Au vu du potentiel criminel des keyloggers, leur découverte doit être la priorité des priorités des éditeurs de logiciels antivirus. Kaspersky Lab prévoit la catégorie spéciale Trojan-Spy dans sa classification des programmes malveillants. Elle regroupe les programmes qui remplissent la fonction d'un keyloggers. Selon la définition de Trojan-Spy, "ces chevaux de Troie espionnent électroniquement l'utilisateur de l'ordinateur infecté : informations saisies au clavier, captures d'écran, liste des applications actives et actions de l'utilisateur sont autant d'informations conservées dans un fichier sur le disque et envoyées à intervalle régulier à l'individu mal intentionné".

Quel danger représente les keyloggers ?

A la différence des autres types de programmes malveillants, le keylogger ne présente aucun danger pour le système. Toutefois, il peut être très dangereux pour l'utilisateur. Le keylogger peut intercepter les mots de passe ou d'autres informations confidentielles saisies par l'utilisateur à l'aide du clavier. L'individu mal intentionné peut ainsi entrer en possession des codes et des numéros de compte de systèmes de paiement en ligne, des données de participants à des jeux en lignes, d'adresses, de données de connexion au courrier électronique, etc.

Une fois qu'il a reçu ces informations, l'individu mal intentionné peut transférer de l'argent depuis le compte de l'utilisateur ou utiliser ses données pour accéder à un jeu en ligne. Malheureusement, le vol de telles données peut avoir des conséquences bien plus sérieuses que le vol d'une certaine somme d'argent. Les keyloggers permettent de réaliser des opérations d'espionnage économique et politique, d'obtenir des secrets commerciaux ou d'Etat ou de compromettre les systèmes de sécurité utilisés par des organismes publics ou privés (par exemple, en volant les clés des systèmes de cryptographie).

Les keyloggers, ainsi que l'hameçonnage et l'ingénierie sociale (cf. article Vol dans les réseaux informatiques") figurent désormais parmi les principales formes d'escroquerie informatique. Alors que dans le cas de l'hameçonnage, l'utilisateur attentif peut se protéger en ignorant les messages les plus suspects et en évitant de saisir ces données personnelles sur des sites louches, il ne peut pas agir de la sorte contre les keyloggers et il devra absolument compter sur l'aide de dispositifs de protection spécialisés.

Selon Cristine Hoepers, directrice de l'équipe brésilienne de réaction informatique rapide qui fonctionne sous l'égide du comité directeur d'Internet au Brésil, les keyloggers ont détrôné l'hameçonnage en tant que méthode privilégiée pour le vol d'informations confidentielles et ces keyloggers deviennent de plus en plus sophistiqués : ils surveillent les pages Web que la victime consulte et n'enregistrent les frappes que lorsque la victime accède à un site qui présente un intérêt pour l'individu mal intentionné.

Nous avons pu observer ces dernières années une augmentation sensible du nombre de programmes malveillants qui intègrent les fonctions d'enregistrement de frappes. Quiconque utilise Internet peut être à tout moment confronté aux actions des cyber-criminels, quel que soit le pays où il habite.

Exemples d'utilisation des keyloggers par les individus mal intentionnés

Un des cas les plus retentissants de l'utilisation de keyloggers fut le vol de plus d'un million de dollars des comptes de clients de la grande banque scandinave Nordea.

En août 2006, les clients de la banque suédoise Nordea ont commencé à recevoir des courriers électroniques envoyés au nom de la banque. Il s'agissait d'une proposition d'installation d'un logiciel de lutte contre le courrier indésirable envoyé en pièce jointe. Quand le destinataire du message tentait d'enregistrer le fichier en pièce jointe sur son ordinateur, il installait en réalité une variante spéciale de Haxdoor, un cheval de Troie connu, qui s'activait dès que la victime souhaitait accéder aux services en ligne de Nordea. A ce moment, il affichait un message signalant une erreur et invitant le client à saisir à nouveau ses données d'accès. Le keylogger, intégré au cheval de Troie, enregistrait alors les données saisies par la victime en vue de les transmettre à l'individu mal intentionné à l'origine de l'attaque. Les données ainsi obtenues permirent aux escrocs de vider les comptes des clients de la banque. Notons que, selon les déclarations de l'auteur du cheval de Troie, haxdoor a également été utilisé dans des attaques menées contre des banques australiennes et bien d'autres.

Le 27 janvier 2004 marque le début de l'épidémie d'un des programmes malveillants les plus célèbres, à savoir le ver Mydoom. Mydoom a battu le record du ver Sobig et il fut à l'origine de la plus grande épidémie jamais enregistrée sur Internet. Le ver exploitait des astuces d'ingénierie sociale. Il lança également une attaque contre le site www.sco.com qui fut mis hors service pendant quelques mois et laissait sur l'ordinateur infecté un cheval de Troie qui devait servir à prolonger l'infection par d'autres versions du virus lancées après l'épidémie principale. Ce que peu de gens savent, c'est qu'en plus de ses fonctions de ver de réseau, de porte dérobée et d'organisation d'attaques par déni de service sur le site www.sco.com, MyDoom contenait également un keyloggers pour récolter les numéros de carte de créd.

Au début de l'année 2005, la police londonienne déjoua une des plus importantes tentatives de vol d'informations bancaires en Angleterre. Les auteurs de l'attaque avaient l'intention de voler 423 millions de dollars dans les bureaux londoniens de la banque Sumitomo Mitsui. Le principal composant du cheval de Troie créé par Yeron'om Bolondi, un Israélien de 32 ans, était un keylogger capable d'enregistrer toutes les frappes au clavier lors de l'utilisation du programme client de la banque en question.

En mai 2005, la police israélienne arrêta à Londres un couple accusé d'avoir mis au point un programme malveillant qui permettait aux entreprises israéliennes d'espionner leurs concurrents. De l'espionnage industriel à une telle échelle est du jamais vu : parmi les entreprises citées par les autorités israéliennes au cours de l'enquête, nous retrouvons des opérateurs de téléphonie mobile tels que Cellcom et Pelephone ainsi que YES, une société de télévision par satellite. L'enquête permit de préciser que le cheval de Troie avait servi à espionner l'agence de relations publiques Rani Rahav qui comptait parmi ses clients Partner Communications, le deuxième opérateur de téléphonie mobile en Israël, et HOT, un câblo-opérateur. La société Mayer, qui importe les voitures de marque Volvo et Honda en Israël, est soupçonnée d'avoir espionné la société Champion Motors, qui importe les marques Audi et Volkswagen. Ruth Bryer-Efrati, qui avait vendu le cheval de Troie avec keyloggers créé par Michael Efrati, son époux, fut condamnée à 4 ans de prison. Son mari écopa quant à lui de deux ans d'emprisonnement.

En février 2006, la police brésilienne arrêta 55 personnes qui diffusaient des programmes malveillants utilisés pour voler les données d'accès aux services en ligne de plusieurs banques. Ces keyloggers s'activaient lorsque le client de la banque ouvrait la page Internet d'accès aux comptes. Ils enregistraient toutes les données saisies sur ces pages avant de les transmettre aux auteurs. La somme dérobée de cette manière s'élevait à 4,7 millions de dollars en provenance de 200 comptes de 6 banques du pays.

A peu près à la même époque, les autorités arrêtèrent un groupe criminel composé de jeunes (de 20 à 30 ans) russes et ukrainiens. Vers la fin de l'année 2004, ils avaient envoyé des messages aux clients de banques en France et dans d'autres pays. Ce message contenait un keylogger. Ces logiciels espions étaient également chargés sur des sites Web spéciaux vers lesquels les victimes étaient attirées grâce à l'ingénierie sociale. La suite des événements est identique à ce que nous avons décrit jusqu'à présent : le programme s'activait une fois que la victime accédait au site de la banque, récoltait toutes les informations saisies par l'utilisateur et les envoyait aux escrocs. Plus d'un million de dollars furent ainsi volés en l'espace de 11 mois.

Les exemples d'utilisation des keyloggers sont nombreux. La majorité des délits informatiques liés aux finances sont perpétrés à l'aide de keyloggers car ils constituent le mécanisme de surveillance le plus complet et le plus fiable.

Croissance de la popularité des keyloggers chez les individus mal intentionnés

Plusieurs sociétés actives dans le domaine de la sécurité informatique confirment la popularité dont jouissent les keyloggers auprès des individus mal intentionnés.

Dans son rapport, la société VeriSign indique que le nombre de programmes malveillants intégrant une fonction d'enregistrement de frappes a connu une véritable explosion au cours des dernières années.


Source : iDefense, a VeriSign Company

Symantec indique, quant à elle, que près de la moitié des programmes malveillants qu'elle a identifié au cours de l'année dernière ne représentent aucune menace directe pour les ordinateurs mais qu'ils sont simplement utilisés par les cyber-criminels afin de voler les données confidentielles.

Selon les estimations de John Bambenek, un analyste de l'institut SANS, près de 10 millions d'ordinateurs aux Etats-Unis uniquement sont infectés par un programme malveillant intégrant un keylogger. Sur la base de ce chiffre, le montant que les utilisateurs américains de systèmes de paiement en ligne risquent de perdre s'élèvent à 24,3 milliards de dollars.

Kaspersky Lab enregistre régulièrement l'émergence de nouveaux programmes malveillants intégrant des fonctions d'enregistrement de frappes. Une des premières alertes concernant un programme malveillant avec keyloggers, le cheval de Troie TROJ_LATINUS.SVR, fut diffusée par Kaspersky Lab sur le site spécialisé www.viruslist.com le 15 juin 2001. Et depuis lors, de nouveaux keyloggers ont fait régulièrement leur apparition. A l'heure actuelle, les bases antivirus de Kaspersky Lab contiennent des définitions de plus de 300 familles de keyloggers spécialisés. Ce chiffre ne reprend pas les keyloggers repris dans des programmes malveillants complexes où l'enregistrement des frappes n'est pas la fonction principale.

La majorité des programmes malveillants modernes sont des menaces hybrides qui utilisent diverses technologies. Par conséquent, chaque catégorie de programmes malveillants peut contenir des exemplaires dont une des fonctions est l'enregistrement de frappes.

Principes de construction des keyloggers

L'idée fondamentale derrière le keylogger est de s'introduire entre deux maillons de la chaîne de transmission du signal entre la frappe au clavier et l'apparition du caractère à l'écran. Cette opération peut se faire par le biais d'une observation vidéo, de l'insertion d'un dispositif dans le clavier, sur le câble ou dans le bloc système de l'ordinateur, l'interception des requêtes d'entrée et de sortie, le remplacement du pilote système du clavier, un filtre pilote dans la pile du clavier, l'interception de la fonction du noyau par n'importe quel moyen (remplacement des adresses dans les tableaux système, collure du code de la fonction, etc.), interception de la fonction DLL dans le mode utilisateur et finalement, requête du clavier à l'aide de méthodes standard documentées.

La pratique montre toutefois que plus la démarche est compliquée, moins de chances elle a d'être reprise dans des chevaux de Troie largement diffusés et plus grande est la probabilité de l'intégrer à des chevaux de Troie développés spécialement pour le vols d'informations financières d'entreprises.

Un keylogger peut être matériel ou logiciel. Un matériel est un dispositif qui peut être fixé au clavier, au câble ou au bloc système de l'ordinateur. Un keylogger logiciel est un programme spécialement développé pour suivre les frappes au clavier et transmettre ces informations dans un journal.

Voici les techniques les plus populaires pour la construction de keyloggers logiciels :

  • Piège système pour la communication d'une frappe au clavier (installé à l'aide de la fonction WinAPI SetWindowsHook sur les messages envoyés par la procédure de fenêtre ; programmé en langage C) ;
  • Requête cyclique du clavier (à l'aide de la fonction WinAPI Get(Async)KeyState, GetKeyboardState ; programmé le plus souvent en VisualBasic, plus rarement en Borland Delphi) ;
  • Utilisation d'un filtre pilote (requiert des connaissances spéciales ; programmé en C).

Voyons quelques statistiques.

La répartition approximative des types de keyloggers indiqués est reprise dans le schéma suivant :

Nous avons observé ces derniers temps l'utilisation de méthodes de dissimulation par les keyloggers afin d'éviter que leurs fichiers ne soient découverts manuellement ou à l'aide de logiciels antivirus. Ces méthodes sont celles des outils de dissimulation d'activité. Les keyloggers utilisent deux types de technologie de dissimulation :

  • méthode de dissimulation du mode utilisateur (UserMode) ;
  • méthode de dissimulation du mode du noyau du système d'exploitation (KernelMode).

La répartition approximative des technologies de dissimulation adoptées par les keyloggers est reprise dans le schéma suivant :

Modes de diffusion des keyloggers

Dans l'ensemble, les modes de diffusion des keyloggers ne diffèrent pas de ceux utilisés pour les autres programmes malveillants. Si nous ignorons les cas où le keylogger est acheté par un époux inquiet ou utilisé par les organismes de sécurité, nous pouvons citer les modes de diffusions suivants :

  • installation lors de l'ouverture d'un fichier joint à un message ;
  • à l'ouverture d'un fichier se trouvant dans un répertoire partagé d'un réseau P2P ;
  • à l'aide d'un script sur une page Web qui exploite les particularités d'un navigateur permettant au programme d'être exécuté automatiquement dès qu'un utilisateur accède à la page ;
  • à l'aide d'un programme malveillant installé précédemment et capable de télécharger et d'installer d'autres programmes malveillants dans le système.

Méthodes de protection contre les keyloggers

Les keyloggers les plus connus sont repris dans les bases antivirales antivirus des éditeurs de logiciels antivirus et les moyens déployer pour lutter contre eux sont identiques aux méthodes employées dans la lutte contre n'importe quel programme malveillant : installation d'un logiciel antivirus et maintien à jour de ses bases antivirus. Dans la mesure où la majorité des logiciels antivirus considèrent les keyloggers comme des représentants de la catégorie des programmes présentant un risque potentiel, il faut bien veiller à ce que le logiciel antivirus, avec ses paramètres par défaut, soit capable d'identifier les programmes de cette catégorie. Si ce n'est pas le cas, il faudra configurer manuellement l'identification des keyloggers. Vous serez ainsi protégé contre la majorité des keyloggers.

Voici quelques méthodes détaillées pour lutter contre les keyloggers inconnus ou contre les keyloggers développés pour un système particulier.

Etant donné que l'objectif principal des keyloggers est d'obtenir des informations confidentielles (numéro de carte de banque, mot de passe, etc.), les méthodes de protection contre les keyloggers inconnus sont les suivantes :

  1. utilisation de mots de passe à usage unique/authentification à deux facteurs ,
  2. système de défense proactive capable d'identifier les logiciels d'enregistrement de frappes ,
  3. utilisation de claviers virtuel.

L'utilisation de mots de passe à usage unique permet de réduire les dommages liés à l'interception du mot de passe saisi car le mot de passe généré ne peut être utilisé qu'une seule fois et bien souvent, la période d'utilisation elle-même est limitée dans le temps. Autrement dit, même si l'individu mal intentionné parvient à intercepter le mot de passe, il ne pourra pas l'utiliser pour obtenir les informations confidentielles.

La génération de mots de passe à usage unique est confiée à des dispositifs spéciaux :

  1. token USB (exemple : Aladdin eToken NG OTP) :
  2. sous la forme d'une calculatrice (exemple : RSA SecurID 900 Signing Token) :

Pour obtenir un mot de passe à usage unique, il est possible également d'utiliser des systèmes qui reposent sur l'envoi de SMS depuis un téléphone mobile enregistré dans le système et de recevoir en réponse un code PIN qu'il faudra saisir en même temps que le code personnel lors de l'identification.

Lorsque le mot de passe est généré par une clé USB, l'algorithme d'octroi d'accès aux informations protégées est le suivant :

  1. l'utilisateur se connecte à Internet et ouvre une boîte de dialogue de saisie des données personnelles ;
  2. Ensuite, l'utilisateur appuie sur le bouton de la clé afin de générer un mot de passe à usage unique. Le mot de passe sera visible pendant 15 secondes sur le LCD du token USB ;
  3. L'utilisateur saisi son login dans la boîte de dialogue, ainsi que son code PIN et le mot de passe à usage unique (en général, le code PIN et la clé sont saisis consécutivement dans le champ passcode) ;
  4. Les valeurs saisies sont vérifiées au niveau du serveur et le système décide d'octroyer ou non à l'utilisateur le droit de travailler sur les données secrètes.

En cas d'utilisation d'un appareil de type calculatrice pour la production d'un mot de passe, l'utilisateur saisit son PIN sur le clavier puis appuie sur ">".

Les dispositifs de création de mots de passe à usage unique sont largement utilisés dans les systèmes bancaires d'Europe, d'Asie, des Etats-Unis et d'Australie. Ainsi, la société Lloyds, leader sur le marché bancaire, a adopté le principe des mots de passe uniques en novembre 2005.

Dans ce cas, la société doit prévoir un certain budget car elle doit acheter les dispositifs et les envoyer à ses clients et développer ou acheter les logiciels correspondants.

La solution la moins chère consiste à utiliser un système de défense proactive du côté des clients de la banque (fournisseur, etc.) qui peut avertir l'utilisateur de l'installation ou de l'activation d'un keylogger.


Exemple d'activation de la défense proactive contre les keyloggers de Kaspersky Internet Security

Le principal inconvénient de cette méthode, c'est qu'elle repose sur la participation active de l'utilisateur dans l'attribution du verdict et dans la définition des actions à exécuter sur le code suspect. Si l'utilisateur ne possède pas les conditions techniques suffisantes, le keylogger pourrait être activé s'il prend la mauvaise décision. Si le rôle de l'utilisateur dans la prise de décision du système de défense proactive est réduit, il se peut que le keylogger soit malgré tout exécuté suite à une stratégie de sécurité trop souple. De la même manière, si la stratégie est trop stricte, il se peut que des programmes utilisés pour l'interception des frappes au clavier à des fins totalement légitimes soient bloqués.

L'utilisation de claviers virtuels est le dernier moyen envisagé pour se protéger contre les keyloggers, matériel et logiciel. Le clavier virtuel est un programme qui affiche à l'écran l'équivalent d'un clavier qui permet de saisir des données en cliquant sur les touches avec la souris.

L'idée du clavier virtuel n'est pas neuve. Sous Windows, il est accessible via le menu Démarrer> Programmes > Accessoires > Accessibilité > Clavier visuel.


Clavier visuel sous Windows

Toutefois, le clavier visuel tel qu'il est exploité par Windows n'offre qu'une très faible protection contre les keyloggers. Et ce, parce qu'il n'a pas été conçu comme un dispositif de sécurité mais bien comme un outil mis à la disposition des personnes aux capacités réduites. Autrement dit, un programme malveillant peut facilement intercepter les données saisies à l'aide de ce clavier. Un clavier visuel qui peut être utilisé afin de déjouer les keyloggers doit être développé de telle sorte qu'il empêche l'interception des données saisies à n'importe quel stade de la saisie et du transfert.

Conclusions

Cet article s'est penché sur les principes de développement et d'utilisation des keyloggers, qu'il s'agisse de matériel ou de logiciel utilisé pour surveiller les frappes au clavier.

  • Bien que les éditeurs de keyloggers les présentent comme des applications légitimes, la majorité d'entre eux peuvent servir à voler des données personnelles ou à réaliser de l'espionnage politique ou industriel.
  • A l'heure actuelle, les keyloggers, ainsi que l'hameçonnage et l'ingénierie sociale, figurent parmi les méthodes favorites des escrocs de l'ère électronique.
  • Les sociétés qui travaillent dans le domaine de la sécurité informatique, enregistrent une croissance sensible du nombre de programmes malveillants dotés d'une fonction d'enregistrement de frappes.
  • On observe également une tendance à l'intégration des technologies de dissimulation de l'activité dans les logiciels d'enregistrement de frappes. Ces technologies empêchent la découverte manuelle ou à l'aide d'un logiciel antivirus des keyloggers.
  • Seuls des dispositifs de protection spécialisés permettent de déceler la présence de keyloggers.
  • Il convient d'adopter une protection à plusieurs niveaux contre les keyloggers :
    • les logiciels antivirus traditionnels avec une fonction de détection des logiciels présentant un risque potentiel (cette fonction est désactivée par défaut dans de nombreux logiciels) ;
    • la défense proactive pour se protéger contre les nouvelles versions des keyloggers ;

    • les claviers virtuels ou les systèmes de génération de mot de passe à usage unique.
Source:
Kaspersky Lab
 

Copyright © 1996 - 2014
Kaspersky Lab
Industry-leading Antivirus Software
All rights reserved
 

Email: webmaster@viruslist.com