En plus de la surveillance informatique, réseau et d’entreprise, il existe également une méthode de surveillance continue de l’activité d’un appareil et des données stockées en installant un programme de surveillance réel. Ces programmes, souvent appelés enregistreurs de frappe, ont la capacité d’enregistrer les frappes et de rechercher dans le contenu de n’importe quel disque dur des informations suspectes ou précieuses, peuvent surveiller l’activité de l’ordinateur et peuvent collecter des noms d’utilisateur, des mots de passe et d’autres détails privés.
Le logiciel d’enregistrement de frappe / logiciel malveillant peut stocker les informations collectées localement sur un disque dur ou les transmettre sur Internet à un ordinateur d’hébergement distant ou à un serveur Web.
L’installation à distance est le moyen le plus courant d’installer des logiciels malveillants sur un ordinateur. Lorsqu’un ordinateur est infecté par un virus (cheval de Troie), le logiciel malveillant peut facilement se propager à tous les ordinateurs du même réseau, soumettant ainsi plusieurs personnes à une surveillance et une surveillance constantes.
Des virus notoires tels que « CryptoLocker », « Storm Worm » et d’autres ont infecté des millions d’ordinateurs et ont pu laisser ouvertes des « portes dérobées » numériques accessibles à distance, permettant ainsi à l’entité infiltrée d’installer des logiciels supplémentaires et d’exécuter des commandes.
Cependant, les individus sans foi ni loi ne sont pas les seuls à créer des virus et des chevaux de Troie, parfois de tels logiciels peuvent être développés par des agences gouvernementales afin de remplir des tâches très nuancées et difficiles.
Des logiciels comme CIPAV (Computer and Internet Protocol Address Verifier), qui est un outil de collecte de données que le Federal Bureau of Investigation (FBI) utilise pour suivre et recueillir des données de localisation sur les suspects sous surveillance électronique, ou Magic Lantern, qui est un logiciel d’enregistrement de frappe développé à nouveau par le FBI, sont des programmes conçus pour surveiller et prendre les hors-la-loi et les criminels au dépourvu en tirant parti de leur emplacement physique et de leur activité en ligne.
Le gouvernement américain travaille également activement sur les systèmes de détection de logiciels malveillants en raison de catastrophes imprévues, comme la montée et la chute de « Stuxnet » qui est un virus informatique développé par la CIA qui visait à l’origine les armes nucléaires de l’Iran dans le but de les neutraliser, mais qui a maintenant muté et son code original est utilisé par des entités inconnues pour créer de nouveaux virus afin d’attaquer les réseaux électriques et les infrastructures électriques.
Une liste des successeurs de « Stuxnet » comprend:
- Duqu (2011). Basé sur le code Stuxnet, Duqu a été conçu pour enregistrer les frappes au clavier et extraire les données des installations industrielles, probablement pour lancer une attaque ultérieure.
- Flamme (2012). Flame, comme Stuxnet, voyageait via une clé USB. Flame était un logiciel espion sophistiqué qui enregistrait les conversations Skype, enregistrait les frappes au clavier et rassemblait des captures d’écran, entre autres activités. Il ciblait les organisations gouvernementales et éducatives et certains particuliers, principalement en Iran et dans d’autres pays du Moyen-Orient.
- Havex (2013). L’intention de Havex était de recueillir des informations auprès de sociétés énergétiques, aéronautiques, de défense et pharmaceutiques, entre autres. Les logiciels malveillants Havex ciblaient principalement les organisations américaines, européennes et canadiennes.
- Industroyer (2016). Cela ciblait les installations électriques. Il est crédité d’avoir causé une panne de courant en Ukraine en décembre 2016.
- Triton (2017). Cela ciblait les systèmes de sécurité d’une usine pétrochimique au Moyen-Orient, soulevant des inquiétudes quant à l’intention du fabricant de logiciels malveillants de causer des blessures physiques aux travailleurs.
- Inconnu (2018). Un virus sans nom présentant des caractéristiques similaires à Stuxnet aurait frappé une infrastructure réseau non spécifiée en Iran en octobre 2018.
Actuellement, le gouvernement américain travaille sur un projet de détection de logiciels malveillants de 2019 connu sous le nom de « MalSee » qui vise à utiliser la vision, l’ouïe et d’autres fonctionnalités innovantes pour détecter rapidement et sans équivoque les logiciels malveillants.