5 façons dont les pirates utilisent le Wi-Fi public pour voler votre identité
Nous avons tous utilisé le Wi-Fi public : il est gratuit, vous permet d’économiser des données et contribue toujours à accélérer les temps de chargement.
Vous aimerez peut-être le Wi-Fi public, mais les pirates aussi.
Voici quelques façons dont les cybercriminels peuvent s’introduire dans des appareils connectés au Wi-Fi public, accéder à vos données privées et potentiellement voler votre identité. Et comment vous protéger des pirates Wi-Fi publics.
1. Attaque de l’homme du milieu
Une attaque de l’homme du milieu (MITM) est une cyberattaque par laquelle un tiers intercepte les communications entre deux participants. Au lieu de partager des données directement entre le serveur et le client, ce lien est rompu par un autre élément.
Les pirates de l’air non invités peuvent alors vous montrer leur propre version du site, en ajoutant leur propre message.
Toute personne utilisant le Wi-Fi public est particulièrement vulnérable aux attaques MITM. Parce que les informations transmises sont souvent non cryptées, ce n’est pas seulement le hotspot qui est public, ce sont aussi vos données.
Les routeurs infectés peuvent effacer relativement facilement de grandes quantités de données personnelles : les pirates, par exemple, accèdent à votre messagerie, leur donnant accès à vos noms d’utilisateur, mots de passe, messages privés, et plus encore !
Comment se protéger des attaques MITM
Le Wi-Fi public peut ne pas être crypté, mais la plupart des principaux sites Web qui nécessitent des mots de passe (tels que PayPal, eBay et Amazon) utilisent leur propre cryptage. Vérifiez cela en regardant l’URL. S’il s’agit d’une adresse HTTPS – avec un « S » supplémentaire pour « sécurisé » – il existe un certain niveau de cryptage.
Faire une vidéo du jour
Si vous voyez une notification indiquant qu’un site Web n’est peut-être pas réel, même si vous êtes désespéré, n’entrez aucune donnée. La plupart des navigateurs vous donneront un message d’avertissement si vous visitez un site dangereux.
2. Fausses connexions Wi-Fi
Cette variante de l’attaque MITM est également connue sous le nom de « jumeau maléfique ». La technologie intercepte vos données en transit, mais contourne tous les systèmes de sécurité qu’un point d’accès Wi-Fi public pourrait avoir.
Les victimes peuvent transmettre toutes leurs informations privées simplement parce qu’elles ont été amenées à rejoindre le mauvais réseau.
La configuration d’un faux point d’accès (AP) est assez simple et en vaut la peine pour les cybercriminels.
Ils peuvent utiliser n’importe quel appareil compatible Internet (y compris les smartphones) pour configurer un point d’accès portant le même nom que le véritable point d’accès. Toutes les données de transmission envoyées après avoir rejoint le faux réseau passeront par le pirate.
Comment prévenir les piratages Evil Twin
Voici quelques conseils à garder à l’esprit pour repérer le Wi-Fi public « jumeau maléfique ». Méfiez-vous si vous voyez deux connexions réseau avec des noms similaires. S’ils sont liés à un magasin ou à un restaurant, parlez-en au personnel.
Faites une gestion des alertes si vous trouvez de faux points d’accès au travail.
Vous devriez également envisager d’utiliser un réseau privé virtuel (VPN) de brouillage des données. Cela établit un niveau de cryptage entre l’utilisateur final et le site Web, de sorte que les pirates ne peuvent pas lire les données potentiellement interceptées sans la clé de décryptage correcte.
3. Renifleur de paquets
C’est un drôle de nom, mais la pratique actuelle du « reniflage de paquets » est loin d’être une blague. Cette méthode permet aux pirates d’obtenir des informations embarquées puis de les analyser à leur rythme.
Les appareils transmettent des paquets sur un réseau non crypté, qui peuvent ensuite être lus par des logiciels gratuits tels que Wireshark. C’est vrai : c’est gratuit.
Consultez-le en ligne et vous verrez même des guides « comment faire » vous apprendre à utiliser Wireshark. Il peut être utilisé pour analyser le trafic Web, y compris (ironiquement) trouver des menaces de sécurité et des vulnérabilités qui doivent être corrigées.
En relation: Qu’est-ce que le reniflage de paquets et comment arrêter les attaques de reniflement?
Le reniflage de paquets est relativement simple et, dans certains cas, même pas illégal. Les services informatiques le font régulièrement pour s’assurer que les pratiques de sécurité sont maintenues, que les défaillances sont détectées et que les politiques de l’entreprise sont suivies. Mais c’est aussi utile pour les cybercriminels.
Les pirates peuvent accéder à d’énormes quantités de données, qu’ils analysent ensuite à loisir pour rechercher des informations importantes telles que des mots de passe.
Comment empêcher le reniflage de paquets
Vous devez compter sur un cryptage fort, alors investissez dans un VPN et assurez-vous que les sites qui nécessitent des informations privées disposent de certificats SSL/TSL (c’est-à-dire recherchez HTTPS).
4. Détournement
Le sidejacking repose sur l’obtention d’informations via le reniflage de paquets. Cependant, au lieu d’utiliser les données rétrospectivement, les pirates les ont utilisées sur place en temps réel. Pire encore, il contourne un certain niveau de cryptage !
Les informations de connexion sont généralement envoyées sur des réseaux cryptés et vérifiées à l’aide des informations de compte détenues par le site Web. Celui-ci répond ensuite par un cookie envoyé à votre appareil. Mais ce dernier n’est pas toujours crypté – les pirates peuvent détourner votre session et accéder à n’importe quel compte privé auquel vous êtes connecté.
Bien que les cybercriminels ne puissent pas lire vos mots de passe par piratage, ils peuvent télécharger des logiciels malveillants pour obtenir ces données, même Skype.
En outre, ils peuvent obtenir de nombreuses informations pour voler votre identité. De nombreuses données peuvent être déduites de votre seule présence sur les réseaux sociaux.
Les points d’accès publics sont particulièrement attrayants pour ce type de piratage, car il y a généralement un pourcentage élevé d’utilisateurs ayant des sessions ouvertes.
Comment empêcher le piratage de session
Les méthodes de cryptage standard sont résistantes au piratage, de sorte que le VPN entre et sort des informations sur votre appareil.
Comme mesure de sécurité supplémentaire, assurez-vous de toujours vous déconnecter lorsque vous quittez le hotspot, sinon vous risquez de permettre aux pirates de continuer à utiliser votre session. Avec les sites de médias sociaux, vous pouvez au moins vérifier où vous êtes connecté et vous déconnecter à distance.
CONNEXION: Comment se déconnecter à distance de vos comptes de médias sociaux
5. Surfer sur les épaules
Crédit d’image : Richard/Flickr
Cela peut sembler évident, mais on oublie souvent ces simples mesures de sécurité.
Chaque fois que vous utilisez un guichet automatique, vous devez vérifier auprès des personnes autour de vous pour vous assurer que personne ne regarde lorsque vous entrez votre code PIN.
C’est aussi un danger en ce qui concerne le Wi-Fi public. Soyez vigilant si quelqu’un se promène pendant que vous visitez un site Web privé. Ne soumettez aucune information personnelle, comme des mots de passe. C’est une arnaque assez basique, mais qui s’applique certainement toujours aux escrocs et aux pirates.
En relation: Les pirates informatiques les plus célèbres et les meilleurs au monde (et leurs histoires fascinantes)
Le « surfeur de l’épaule » n’a peut-être même pas besoin d’être derrière vous : le simple fait de regarder ce que vous tapez peut inciter les criminels à agir.
Comment prévenir les surfeurs d’épaule
Soyez vigilant. Sachez qui est à vos côtés. Parfois, la paranoïa aide. Si vous n’êtes pas sûr des gens qui vous entourent, ne faites rien de personnel.
Ne sous-estimez pas l’importance de ce que vous remplissez ou lisez : les informations médicales, par exemple, peuvent être utiles aux voleurs d’identité. S’il s’agit d’un document ou d’une page Web que vous ne voulez pas que les autres voient, prenez des précautions pour éviter que cela ne se produise.
Une autre option consiste à acheter des écrans de confidentialité ; ceux-ci limitent ce que les gens voient sur votre écran.
Comment un VPN empêche-t-il le piratage du Wi-Fi public ?
Le principal problème du Wi-Fi public est le manque de cryptage. Un VPN brouille vos informations personnelles afin qu’elles ne puissent pas être lues sans la clé de déchiffrement correcte (dans la plupart des cas, de toute façon). Si vous utilisez beaucoup les hotspots, un VPN est indispensable.
Heureusement, vous pouvez trouver des VPN entièrement gratuits pour des appareils comme les ordinateurs portables et les smartphones. Mais vous devez garder l’esprit ouvert et envisager d’en acheter un également ; il est avantageux de sauvegarder vos informations personnelles.
La grande majorité d’entre nous utilise le Wi-Fi public, mais nous devons être plus prudents.
A propos de l’auteur