{"id":10685,"date":"2018-07-09T08:15:55","date_gmt":"2018-07-09T08:15:55","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=10685"},"modified":"2019-11-22T08:57:48","modified_gmt":"2019-11-22T08:57:48","slug":"preventing-dangerous-screenshots","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/preventing-dangerous-screenshots\/10685\/","title":{"rendered":"Le myst\u00e8re du carr\u00e9 noir"},"content":{"rendered":"<p>Bonjour les amis\u00a0!<\/p>\n<p>Pouvez-vous deviner de quoi il s\u2019agit\u00a0? Non, ce n\u2019est pas une version vandalis\u00e9e du <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Carr%C3%A9_noir_sur_fond_blanc\" target=\"_blank\" rel=\"noopener nofollow\">Carr\u00e9 noir sur fond blanc<\/a> de Malevich.<\/p>\n<p>Cette bo\u00eete noire ressemble plus ou moins a une capture d\u2019\u00e9cran faite par une application suspecte sur un ordinateur prot\u00e9g\u00e9 par les produits de Kaspersky Lab, par exemple\u00a0<a href=\"https:\/\/www.kaspersky.fr\/total-security\" target=\"_blank\" rel=\"noopener\">Kaspersky Total Security<\/a>. Pourquoi\u00a0?<\/p>\n<p>Nos produits vous prot\u00e8gent des captures d\u2019\u00e9cran parce que les cybercriminels, et autres personnes mal intentionn\u00e9es qui se trouvent sur Internet, veulent <em>vraiment<\/em> avoir acc\u00e8s aux comptes utilisateurs. Leurs raisons sont diverses (argent, espionnage, folie des grandeurs comme <a href=\"https:\/\/fr.wikipedia.org\/wiki\/%C3%89rostrate\" target=\"_blank\" rel=\"noopener nofollow\">\u00c9rostrate<\/a>, espionnage du conjoint\/des concurrents\/des ennemis, etc.), et les intrus utilisent diff\u00e9rents moyens. Cependant, l\u2019objectif \u00e0 atteindre est toujours le m\u00eame\u00a0: avoir acc\u00e8s aux comptes utilisateurs.<\/p>\n<p>Peut-\u00eatre que vous vous demandez pourquoi un malware fait des captures d\u2019\u00e9cran\u00a0? Les sites Internet et les logiciels remplacent les caract\u00e8res des mots de passe par des points, donc quel est l\u2019int\u00e9r\u00eat\u00a0?<\/p>\n<p>En r\u00e9alit\u00e9, il existe plusieurs m\u00e9thodes permettant de d\u00e9jouer la m\u00e9thode des points.<\/p>\n<p>Tout d\u2019abord, les utilisateurs ont la possibilit\u00e9 de voir le mot de passe saisi (\u00a0\u00bb\u00a0afficher le mot de passe\u00a0\u00a0\u00bb ou fonctions similaires). Ensuite, de nombreux services montrent toujours les derniers symboles d\u2019un mot de passe. Troisi\u00e8mement, certains services remplacent le mot de passe par des points que quand l\u2019utilisateur passe au champ suivant.<\/p>\n<p>Quatri\u00e8mement, certains services n\u2019utilisent pas les points de masquage mais rendent la police du mot de passe minuscule. L\u2019id\u00e9e est de le rendre illisible pour une personne qui se trouve tout pr\u00e8s, mais malheureusement cela ne freine pas les malwares. Enfin, plusieurs <a href=\"https:\/\/lifehacker.com\/5946529\/easily-reveal-hidden-passwords-in-any-browser\" target=\"_blank\" rel=\"noopener nofollow\">astuces<\/a> et outils (comme pwdcrack) permettent aux criminels de d\u00e9sactiver le remplacement du mot de passe par des points. Dans l\u2019ensemble, la probabilit\u00e9 d\u2019avoir un mot de passe affich\u00e9 sur l\u2019\u00e9cran est loin d\u2019\u00eatre nulle, et les malwares utilisent facilement cet atout.<\/p>\n<p>D\u2019ailleurs, la menace d\u2019un malware lisant le mot de passe gr\u00e2ce \u00e0 une capture d\u2019\u00e9cran est plus importante que celle d\u2019avoir quelqu\u2019un qui regarde par-dessus votre \u00e9paule, ou que des cam\u00e9ras de s\u00e9curit\u00e9 y jettent un coup d\u2019\u0153il.<\/p>\n<p>Il est possible que le cheval de Troie bancaire le plus connu, Zeus, ainsi que grand nombre de ses <a href=\"https:\/\/www.kaspersky.com\/blog\/atmos-yet-another-zeus-variant-is-threatening-businesses\/5476\/\" target=\"_blank\" rel=\"noopener nofollow\">clones<\/a>, incluent cette fonction dans son ensemble d\u2019outils. Un de ses clones s\u2019appellent <a href=\"https:\/\/threatpost.com\/kins-banking-trojan-a-successor-to-citadel\/101440\/\" target=\"_blank\" rel=\"noopener nofollow\">KINS<\/a>, et a r\u00e9alis\u00e9 une attaque qui fait des captures d\u2019\u00e9cran lorsque vous tapez sur les touches, mais aussi lorsque vous cliquez avec votre souris. Ainsi, m\u00eame si vous utilisez un clavier virtuel pour saisir les mots de passe sur le site d\u2019une banque, ou des codes uniques, le malware peut quand m\u00eame d\u00e9couvrir les symboles saisis.<\/p>\n<p>Cependant, il ne s\u2019agit pas seulement des mots de passe. Qu\u2019en est-il des informations bancaires saisies lorsque vous faites un achat en ligne\u00a0? Des questions de s\u00e9curit\u00e9 auxquelles vous r\u00e9pondez pour vous identifier ou pour r\u00e9cup\u00e9rer l\u2019acc\u00e8s \u00e0 un compte bloqu\u00e9\u00a0? Les informations personnelles\u00a0? Le contenu des messages\u00a0? La liste peut \u00eatre longue.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"vpn-banner\">\n<p>En effet, une modeste capture d\u2019\u00e9cran est une grande porte ouverte sur vos informations personnelles et confidentielles. Par cons\u00e9quent, il est important de prot\u00e9ger les informations que les personnes ext\u00e9rieures peuvent obtenir en faisant une capture d\u2019\u00e9cran. Les outils comme <a href=\"https:\/\/eugene.kaspersky.com\/2012\/08\/14\/safe-money-online-banking-security\/\" target=\"_blank\" rel=\"noopener\">Safe Money<\/a> et le <a href=\"https:\/\/www.kaspersky.fr\/blog\/comment-et-pourquoi-utiliser-le-clavier-virtuel\/1927\/\" target=\"_blank\" rel=\"noopener\">clavier virtuel<\/a> vous aident, mais tout le monde ne les utilise pas, et ce m\u00eame parmi les personnes qui se disent sensibilis\u00e9es aux questions de s\u00e9curit\u00e9. Dans tous les cas, les fonctions habituelles de cybers\u00e9curit\u00e9 ne peuvent pas garantir une protection totale lorsque les cybercriminels utilisent la capture d\u2019\u00e9cran comme arme. Nous sommes pr\u00eats, et nous les attendons de pied ferme.<\/p>\n<p>La plupart de nos produits incluent des technologies brevet\u00e9es pour prot\u00e9ger les fonctions <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Interface_de_programmation\" target=\"_blank\" rel=\"noopener nofollow\">API<\/a> qui permettent aux applications de faire des captures d\u2019\u00e9cran. Voici ce qu\u2019il se passe si une application essaie de faire une capture d\u2019\u00e9cran\u00a0:<\/p>\n<ul>\n<li>Le produit d\u00e9couvre quelles applications sont ouvertes ;<\/li>\n<li>En utilisant les donn\u00e9es de plusieurs composants et sous-syst\u00e8mes (par exemple <a href=\"https:\/\/eugene.kaspersky.com\/2011\/09\/15\/features-youd-normally-never-hear-about\/\" target=\"_blank\" rel=\"noopener\">System Watcher<\/a> et <a href=\"https:\/\/www.kaspersky.com\/about\/press-releases\/2015_kaspersky-lab-s-safe-money-technology-recognized-as-outstanding-by-mrg-effitas\" target=\"_blank\" rel=\"noopener nofollow\">Safe Money<\/a>), le produit d\u00e9termine si ces fen\u00eatres peuvent contenir des informations confidentielles ou personnelles\u00a0;<\/li>\n<li>Le produit analyse la cote de confiance des applications qui essaient d\u2019acc\u00e9der \u00e0 l\u2019\u00e9cran ;<\/li>\n<li>Le produit d\u00e9cide s\u2019il accepte ou non les captures d\u2019\u00e9cran. S\u2019il refuse, les captures d\u2019\u00e9cran apparaitront en noir.<\/li>\n<\/ul>\n<p>Enfin et surtout, un bonus\u00a0!<\/p>\n<p>Cette m\u00eame technologie qui vous prot\u00e8ge des captures d\u2019\u00e9cran malveillantes, permet \u00e9galement de d\u00e9tecter les attaques informatiques qui \u00e9taient auparavant inconnues. Les applications qui montrent un int\u00e9r\u00eat suspect dans d\u2019autres \u00a0\u00bb\u00a0fen\u00eatres\u00a0\u00ab\u00a0, apparemment sans justification r\u00e9elle, voient leur cote baisser, ce qui permet \u00e0 <a href=\"https:\/\/www.kaspersky.com\/blog\/what-humachine-intelligence-is\/17995\/\" target=\"_blank\" rel=\"noopener nofollow\">l\u2019apprentissage automatique<\/a> de les d\u00e9tecter de fa\u00e7on proactive \u00e0 travers <a href=\"https:\/\/eugene.kaspersky.fr\/2012\/09\/19\/le-crowdsourcing\/\" target=\"_blank\" rel=\"noopener\">KSN<\/a>\u00a0; un expert peut aussi les d\u00e9tecter manuellement. Ainsi, petit \u00e0 petit, en associant un r\u00e9el effort global avec des experts informatiques fortement sp\u00e9cialis\u00e9s, nous pourrons tous ensemble r\u00e9duire le niveau de danger moyen sur Internet, ce qui profitera \u00e0 tout le monde.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il ne s\u2019agit pas du Carr\u00e9 noir sur fond blanc de Malevich, mais d\u2019une capture d\u2019\u00e9cran faite par une application suspecte sur un ordinateur prot\u00e9g\u00e9 par les produits de Kaspersky Lab.<\/p>\n","protected":false},"author":13,"featured_media":10686,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[7,1869],"tags":[3026,204,350,55,632],"class_list":{"0":"post-10685","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-products","8":"category-technology","9":"tag-captures-decran","10":"tag-menaces","11":"tag-produits","12":"tag-protection","13":"tag-technologies"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/preventing-dangerous-screenshots\/10685\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/preventing-dangerous-screenshots\/13594\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/preventing-dangerous-screenshots\/11348\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/preventing-dangerous-screenshots\/15654\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/preventing-dangerous-screenshots\/13897\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/preventing-dangerous-screenshots\/13121\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/preventing-dangerous-screenshots\/16399\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/preventing-dangerous-screenshots\/15887\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/preventing-dangerous-screenshots\/20862\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/preventing-dangerous-screenshots\/5075\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/preventing-dangerous-screenshots\/22944\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/preventing-dangerous-screenshots\/10472\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/preventing-dangerous-screenshots\/9350\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/preventing-dangerous-screenshots\/17141\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/preventing-dangerous-screenshots\/9737\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/preventing-dangerous-screenshots\/20787\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/preventing-dangerous-screenshots\/16903\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/preventing-dangerous-screenshots\/20523\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/preventing-dangerous-screenshots\/20514\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/produits\/","name":"produits"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10685","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=10685"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10685\/revisions"}],"predecessor-version":[{"id":12795,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10685\/revisions\/12795"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/10686"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=10685"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=10685"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=10685"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}