Les keyloggers sont des programmes extrêmement dangereux que les pirates installent sur le système de n'importe quel utilisateur pour voler des mots de passe, des informations de carte de crédit, etc. Les keyloggers stockent toutes les frappes au clavier que les utilisateurs utilisent, interagissent sur l'ordinateur et fournissent aux pirates des informations utilisateur importantes.
Chaque type d'enregistreur de frappe est dangereux car il peut enregistrer vos frappes au clavier, suivre toutes vos activités et enregistrer des sites ouverts.
Si vous utilisez un ordinateur sur lequel un Keylogger est installé, cela signifie que vos informations importantes peuvent facilement être volées. Par conséquent, le meilleur moyen est de vérifier si un Keylogger est installé ou non sur votre ordinateur. Dans l'article ci-dessous, LuckyTemplates vous expliquera comment rechercher et supprimer complètement les enregistreurs de frappe sur votre système.
Si vous ne savez pas grand-chose sur les keyloggers, ne sautez pas cet article : En savoir plus sur les keyloggers
Comment trouver et supprimer des enregistreurs de frappe sur votre ordinateur
Quels sont les signes d’une attaque de keylogger ?
Plusieurs signes indiquent une attaque par enregistreur de frappe sur votre système. Voici les signes les plus courants :
- Vous remarquerez peut-être que votre ordinateur est inhabituellement lent ou instable. C’est souvent le signe d’un malware exécuté en arrière-plan.
- Vous constaterez peut-être également que votre clavier tape des caractères incorrects ou que les touches ne fonctionnent pas correctement.
- Un autre signe est que vous remarquez un logiciel étrange installé sur votre appareil et que vous ne vous souvenez pas avoir téléchargé.
- Vous pouvez également recevoir des pop-ups suspects sur votre écran sans que vous vous en rendiez compte.
- Vous remarquerez peut-être que vos comptes en ligne ont été consultés à votre insu, ce qui pourrait être le signe d'un enregistreur de frappe ou d'un autre compromis.
Comment détecter les enregistreurs de frappe
1. Recherchez et supprimez Keylogger à l'aide du Gestionnaire des tâches
Utilisez le Gestionnaire des tâches pour détecter si un Keylogger est installé sur votre système ou non. C'est très simple, suivez simplement les étapes ci-dessous :
Ouvrez d’abord l’invite de commande en saisissant cmd dans la zone de recherche du menu Démarrer, puis en cliquant sur Invite de commandes dans la liste des résultats de la recherche.
Ensuite, dans la fenêtre d'invite de commande, entrez la commande ci-dessous et appuyez sur Entrée :
netstat –ano
Maintenant, la fenêtre d'invite de commande s'affichera comme indiqué ci-dessous :
Les données que vous recevrez s'afficheront dans 5 colonnes. Il vous suffit de prêter attention aux lignes dont la valeur est définie sur establishment .
Dans l'illustration ci-dessus, vous verrez 2 PID définis sur Établi, la première valeur est 1 048 et la deuxième valeur est 2 500.
Ensuite, ouvrez le Gestionnaire des tâches et accédez à l' onglet Détails .
Vous pouvez maintenant voir clairement que explorer.exe a un ID de valeur 1048. Cependant, il s'agit d'un service système important, nous pouvons donc confirmer qu'il s'agit d'un programme sûr et non d'un enregistreur de frappe.
Revenez ensuite à nouveau à la fenêtre du Gestionnaire des tâches et recherchez le processus avec le PID 2500.
Vous verrez nvstreamsvc.exe avec l’ID 2500. Cependant, après recherche, nvstreamsvc.exe est un programme installé par nvidia avec la carte graphique. Par conséquent, il peut être confirmé qu’aucun enregistreur de frappe n’est installé sur le système.
Suivez les mêmes étapes pour vérifier si un enregistreur de frappe est installé sur votre système ou non ?
2. Trouvez Keylogger via les programmes installés
Parfois, dans certains cas, des enregistreurs de frappe peuvent être trouvés dans les programmes que vous installez sur le système, si les pirates ne cachent pas ces programmes.
- Allez dans Démarrer => Panneau de configuration .
- Dans la fenêtre Panneau de configuration, cliquez sur Programmes et fonctionnalités ou Désinstaller un programme .
L'écran affiche maintenant une liste de tous les programmes que vous avez installés. Si vous découvrez des programmes que vous n'avez pas installés, il est probable que ces programmes aient été installés par des pirates. Cliquez avec le bouton droit sur le programme et sélectionnez Désinstaller .
Lorsque ces programmes sont supprimés, le keylogger sera également supprimé de votre système et vous êtes désormais dans un état « sécurisé ».
3. Logiciel pour détecter les keyloggers sur les ordinateurs
Dans certains cas, les utilisateurs peuvent appliquer la solution en demandant l'assistance d'une application tierce pour supprimer complètement le keylogger de leur système. Il existe actuellement de nombreux outils anti-rootkit disponibles sur le marché, mais il convient de mentionner quel outil est le plus efficace.
Voici 3 des meilleurs outils auxquels vous pouvez vous référer :
- Malwarebytes Anti-Rootkit Bêta :
Malwarebytes Anti-Rootkit Beta (MBAR) est un outil gratuit conçu pour aider les utilisateurs à détecter et à supprimer rapidement les Rootkis, des types de logiciels malveillants qui fonctionnent en mode caché et sophistiqué sur le système.
Malwarebytes Anti-Rootkit Beta est une technologie avancée permettant de détecter et de supprimer les pires rootkits malveillants. Le référentiel comprend également un utilitaire utile pour réparer les dommages causés par la présence de rootkits. Cette opération nécessite un redémarrage pour appliquer les correctifs.
En utilisant:
- Téléchargez Malwarebytes Anti-Rootkit Beta sur votre appareil et installez-le ici.
- Décompressez le contenu dans un dossier situé dans un emplacement pratique.
- Ouvrez le dossier contenant le contenu extrait et exécutez mbar.exe
- Suivez les instructions de l'assistant pour mettre à jour et laissez le programme analyser votre ordinateur à la recherche de menaces.
- Cliquez sur le bouton Nettoyer pour supprimer toutes les menaces et redémarrer si vous y êtes invité.
- Attendez que le système s'arrête et que le processus de nettoyage soit effectué.
- Effectuez une autre analyse avec Malwarebytes Anti-Rootkit pour vérifier qu'aucune menace ne subsiste. Si tel est le cas, cliquez à nouveau sur Nettoyage et répétez le processus.
- Si aucune menace supplémentaire n'est détectée, vérifiez que votre système fonctionne désormais correctement, en vous assurant que les éléments suivants sont actifs :
- accès Internet
- Windows Update
- fenêtre pare-feu
- S'il y a des problèmes supplémentaires avec votre système, tels que l'un des problèmes répertoriés ci-dessus ou d'autres problèmes système, exécutez l'outil de réparation inclus avec Malwarebytes Anti-Rootkit et redémarrez.
- Vérifiez que votre système fonctionne actuellement correctement.
- Si vous rencontrez des problèmes lors de l'exécution de l'outil ou s'il n'a pas complètement résolu tous les problèmes que vous avez rencontrés, veuillez contacter l'assistance.
- Norton Power Gomme :
Norton Power Eraser est une solution simple pour détecter et supprimer les logiciels criminels et les virus qui ne peuvent pas être détectés par les méthodes traditionnelles.
Téléchargez et installez ici.
- Analyse de sécurité Kaspersky :
Kaspersky Security Scan a la capacité d'analyser le système à une vitesse extrêmement rapide, vous permettant de vérifier s'il existe des virus, des logiciels malveillants ou des logiciels espions sur le système afin de trouver rapidement des moyens de détruire le virus et ces logiciels malveillants.
Téléchargez Kaspersky Security Scan sur votre appareil et installez-le ici.
4. Détectez les connexions Internet suspectes à l'aide de la ligne de commande
Une fois que vous vous êtes assuré que personne d'autre n'est connecté à votre ordinateur, il est important de rechercher toute connexion Internet suspecte sur votre appareil. Pour ce faire, ouvrez la ligne de commande Windows en mode administrateur et saisissez ce qui suit :
netstat -b
Détecter les connexions Internet suspectes à l'aide de la ligne de commande
Tous les sites Web et logiciels connectés en ligne à votre ordinateur Windows sont désormais affichés. Les applications connectées au Windows Store, au navigateur Edge ou à d'autres applications système telles que « svchost.exe » sont inoffensives. Vérifiez les adresses IP en ligne pour détecter tout emplacement distant suspect.
5. Technique avancée : Chiffrer les frappes au clavier
Le cryptage des frappes au clavier est un excellent moyen de prévenir les enregistreurs de frappe, en chiffrant toutes les frappes au clavier avant qu'elles ne soient envoyées en ligne. Si vous êtes victime d'une attaque de keylogger au niveau de l'hyperviseur, le malware ne pourra détecter que les caractères aléatoires cryptés.
KeyScrambler est l'une des solutions de cryptage de frappe les plus populaires. Il est sans virus et peut être utilisé en toute sécurité avec plus d'un million d'utilisateurs payants. La version personnelle du logiciel est gratuite et peut sécuriser les données de frappe sur plus de 60 navigateurs.
Une fois installé, vous pouvez activer KeyScrambler à partir de la barre d'état système à droite.
Activez KeyScrambler depuis la barre d'état système à droite
Dans Paramètres , vous pouvez vous protéger contre la journalisation des frappes. Cela se fait à l'aide d'une fonction de modération de frappe pour protéger l'anonymat des sites Web essayant de créer des profils en fonction de la façon dont vous tapez.
Fonction de censure du rythme de frappe
Dès que vous entrez les frappes dans n'importe quel navigateur comme Google Chrome ou Firefox, KeyScrambler encodera toutes les frappes que vous pouvez voir directement sur l'écran.
Toutes les frappes visibles directement sur l'écran seront cryptées
6. Vérifiez les paramètres de votre navigateur Web
Enfin, vous devez également vérifier les paramètres de votre navigateur Web pour détecter toute modification suspecte. Les enregistreurs de frappe altèrent souvent les paramètres du navigateur pour capturer les frappes au clavier, alors examinez attentivement tous les paramètres et assurez-vous qu'ils n'ont pas été falsifiés ou modifiés à votre insu.
7. Vérifiez les fichiers temporaires
Les enregistreurs de frappe se cachent parfois dans des fichiers temporaires pour éviter d'être détectés, notamment dans les fichiers téléchargés à partir de sites Web malveillants. Par conséquent, vous devez également vérifier les fichiers temporaires pour détecter tout programme suspect.
Étant donné que les fichiers temporaires sont souvent trop encombrés pour détecter des programmes suspects, il est préférable de supprimer tous les fichiers temporaires de votre PC.
Fermez tous les programmes en cours d'exécution sur votre PC. Appuyez sur Windows + R puis tapez "%temp%". Cliquez sur le bouton OK. Cela ouvrira le dossier de fichiers temporaires. Sélectionnez tous les fichiers et supprimez-les.
Répertoire de fichiers temporaires
8. Recherchez les enregistreurs de frappe avec un logiciel antivirus
Les enregistreurs de frappe peuvent se déguiser en programmes légitimes. Par conséquent, vous devez analyser votre PC avec un logiciel antivirus réputé pour savoir s’il dispose ou non d’un enregistreur de frappe.
Bien que Microsoft Defender offre une sécurité raisonnable, vous devriez envisager d'acheter un logiciel antivirus payant pour augmenter la sécurité de votre PC.
9. Autres mesures
Si vous avez appliqué les méthodes ci-dessus et pensez toujours qu'un enregistreur de frappe est installé sur votre ordinateur, vous pouvez utiliser le mode sans échec avec réseau pour fonctionner. Pour passer en mode sans échec avec réseau, appuyez sur F8 lorsque vous allumez l'ordinateur et utilisez les touches fléchées pour trouver ce mode, puis appuyez sur Entrée pour le sélectionner. Lorsque vous accédez au mode sans échec avec réseau, vous êtes uniquement autorisé à exécuter des fichiers sur votre système d'exploitation et à arrêter toutes les autres activités, de sorte que les enregistreurs de frappe installés sur votre ordinateur ne pourront plus vous suivre.
C’est l’une des fonctionnalités extrêmement utiles que vous ne devez pas ignorer.
Conseils utiles pour gérer les enregistreurs de frappe
Il existe des enregistreurs de frappe très dangereux, ils ne peuvent être détectés que si des méthodes professionnelles sont utilisées. Par conséquent, pour protéger les données des enregistreurs de frappe, vous devez utiliser le bloc-notes lors de la saisie des noms d'utilisateur et des mots de passe dans les formulaires de connexion. Enregistrez le nom d'utilisateur et le mot de passe dans le bloc-notes et copiez-les dans votre navigateur. Parce que certains enregistreurs de frappe ne sont pas autorisés à enregistrer les frappes du bloc-notes.
Si vous avez des données importantes et sensibles stockées sur votre ordinateur, elles doivent être protégées de ces enregistreurs de frappe. Il faut beaucoup de temps pour trouver et détecter un keylogger car il peut provenir d'Internet car de nombreux logiciels sont téléchargés à partir de nombreux sites Web non officiels. La recherche de sources de téléchargement de logiciels sûres mérite également votre attention, et lors de l'installation d'un logiciel, assurez-vous de surveiller l'ensemble du processus pour éviter d'installer des outils indésirables.
Le moyen le plus efficace de supprimer un enregistreur de frappe consiste à utiliser un outil anti-malware. Exécutez une analyse complète de votre système et suivez les instructions du programme pour supprimer tous les fichiers malveillants qu'il trouve. Vous pouvez également utiliser un programme anti-spyware spécialisé pour détecter plus précisément les enregistreurs de frappe.
Protéger votre PC des enregistreurs de frappe est essentiel pour garantir la sécurité et la confidentialité de vos données. Maintenant que vous savez comment rechercher les enregistreurs de frappe, l'étape suivante consiste à renforcer la sécurité de votre PC pour empêcher les attaques par enregistreurs de frappe. De plus, pour protéger vos données sensibles, vous devez faire attention à un autre malware voleur d'informations appelé FormBook .
Bonne chance!
Reportez-vous à quelques articles supplémentaires ci-dessous :