5 méthodes efficaces pour surmonter le virus Key Logger

1- Vérifiez les connexions supplémentaires
L’une des façons de contourner le Key Logger est de vous assurer qu’il n’y a pas de connexions supplémentaires connectées au clavier. Cette méthode est la plus répandue dans de nombreux endroits publics, où l’objectif est d’enregistrer les données tapées. Cependant, une personne expérimentée pourrait obtenir une copie de ces données, vous devez donc vous assurer de ne pas avoir de connexions supplémentaires connectées au clavier. Si vous en trouvez, vous devez les retirer ou remplacer le clavier par un autre.
2- Utilisez OSK
OSK signifie On Screen Keyboard et c’est un clavier virtuel disponible dans le système Windows qui vous permet de taper ce que vous voulez en utilisant la souris sans avoir besoin du clavier. Pour l’ouvrir, vous devez ouvrir la fenêtre Exécuter, puis tapez OSK pour ouvrir le clavier à l’écran et commencez à l’utiliser pour taper des mots de passe ou des informations bancaires que vous craignez d’être enregistrées par un Key Logger car vous utilisez la souris pour entrer les lettres, et non le clavier.
3- Vérification à deux facteurs
L’une des façons les plus efficaces de contourner un Key Logger est d’utiliser la vérification à deux facteurs. Même si quelqu’un parvient à enregistrer les frappes de votre clavier et à obtenir vos mots de passe, il ne pourra pas accéder à vos comptes car un code sera envoyé à votre téléphone à chaque connexion. Il peut cependant se connecter si vous le saisissez, ce qu’il ne pourra certainement pas retrouver. Il est également bon de savoir que de nombreux sites importants offrent cette fonctionnalité pour vous offrir une meilleure protection.
4- Brouillage avec réécriture
Si vous ne connaissez pas cette méthode, il s’agit d’une façon de tromper quelqu’un qui vous espionne à travers un enregistreur de frappe Key Logger. Vous commencez par écrire une série de chiffres et de lettres qui pourraient être un mot de passe, de sorte qu’elles ne ressemblent pas à des lettres aléatoires. Une fois que vous les avez écrites, vous les surlignez avec la souris, puis vous les réécrivez avec le mot de passe correct. Ensuite, l’ordinateur fera l’un des deux : soit il enregistrera les mots de passe corrects intégrés avec les mots de passe incorrects, ce qui les rend difficile à comprendre, soit il enregistrera le mot de passe initial (incorrect) et ne sera pas enregistrer le mot de passe correct, ce qui donnera l’impression qu’il a déjà été enregistré.
5- Moitié fausse, moitié vraie
Cette méthode est l’une des façons les plus trompeuses de vous débarrasser d’un Key Logger. Vous commencez par écrire la moitié du mot de passe la première fois, puis vous écrivez un certain nombre de lettres et de chiffres, puis vous complétez la deuxième moitié du mot de passe. Vous sélectionnez ensuite les caractères supplémentaires avec la souris, puis vous les supprimez en les coupant avec la souris sans utiliser la touche Suppr, puis vous vous connectez sans que le logiciel espion ne connaisse vos mots de passe.