5 façons dont les pirates utilisent le Wi-Fi public pour voler votre identité

5 façons dont les pirates utilisent le Wi-Fi public pour voler votre identité

Nous avons tous utilisé le Wi-Fi public : il est gratuit, économise sur votre allocation de données et est toujours utile pour accélérer les temps de chargement.





Vous aimez peut-être le Wi-Fi public, mais les pirates aussi.





Voici quelques façons dont les cybercriminels peuvent pirater des appareils sur un réseau Wi-Fi public, accéder à vos données privées et potentiellement voler votre identité. Et comment vous pouvez vous protéger contre le piratage Wi-Fi public.





1. Attaques de l'homme du milieu

Une attaque Man-in-the-Middle (MITM) est une cyberattaque par laquelle un tiers intercepte les communications entre deux participants. Au lieu que les données soient partagées directement entre le serveur et le client, ce lien est rompu par un autre élément.

comment savoir quand le compte google a été créé

Le pirate de l'air non invité pourrait alors présenter sa propre version d'un site à afficher, en ajoutant ses propres messages.



Toute personne utilisant un réseau Wi-Fi public est particulièrement vulnérable aux attaques MITM. Parce que les informations transmises sont généralement non cryptées, ce n'est pas seulement le point d'accès qui est public ; ce sont vos données aussi.

Un routeur compromis peut aspirer beaucoup de matériel personnel relativement simplement : les pirates informatiques pénètrent dans vos e-mails , par exemple, leur donne accès à vos noms d'utilisateur, mots de passe, messages privés et bien plus encore !





Comment vous protéger des attaques MITM

Le Wi-Fi public n'est peut-être pas crypté, mais la plupart des principaux sites qui demandent un mot de passe comme PayPal, eBay et Amazon utilisent leurs propres techniques de cryptage. Vérifiez cela en regardant l'URL. S'il s'agit d'une adresse HTTPS (ce « S » supplémentaire signifiant « Sécurisé »), il existe un certain niveau de cryptage.

Ne saisissez aucune donnée si vous voyez une notification indiquant qu'un site pourrait ne pas être authentique, même si vous êtes désespéré. La plupart des navigateurs vous enverront un message d'avertissement si vous visitez un site non sécurisé.





2. Fausses connexions Wi-Fi

Cette variante d'une attaque MITM est également connue sous le nom de « Evil Twin ». La technique intercepte vos données en transit, mais contourne tous les systèmes de sécurité qu'un point d'accès Wi-Fi public pourrait avoir.

Les victimes pourraient transmettre toutes leurs informations privées, simplement parce qu'elles ont été amenées à rejoindre le mauvais réseau.

Il est assez facile de configurer un faux point d'accès (AP) et en vaut la peine pour les cybercriminels.

Ils peuvent utiliser n'importe quel appareil doté de capacités Internet, y compris un smartphone, pour configurer un point d'accès portant le même nom qu'un véritable hotspot. Toutes les données transmises envoyées après avoir rejoint un faux réseau passent par un pirate informatique.

Comment se protéger contre les piratages maléfiques des jumeaux

Il y a quelques conseils à garder à l'esprit sur la façon de repérer le Wi-Fi public « Evil Twin ». Soyez méfiant si vous voyez deux connexions réseau du même nom. S'ils sont associés à un magasin ou à un restaurant, parlez-en au personnel.

Si vous êtes au travail et repérez un faux AP, alertez la direction.

Vous devriez également envisager d'utiliser un réseau privé virtuel (VPN) de brouillage des données. Cela établit un niveau de cryptage entre l'utilisateur final et un site Web, de sorte que les données potentiellement interceptées sont illisibles par un pirate informatique sans la clé de décryptage correcte.

3. Reniflage de paquets

C'est un nom amusant, mais la pratique réelle du « reniflement de paquets » est loin d'être une question de rire. Cette méthode permet à un hacker d'acquérir des informations aéroportées puis de les analyser à son rythme.

Un appareil transmet un paquet de données sur un réseau non crypté, qui peut ensuite être lu par un logiciel gratuit comme Wireshark. C'est vrai : c'est gratuit.

Regardez en ligne et vous verrez même des guides pratiques, vous apprenant à utiliser Wireshark. Il peut être utilisé pour analyser le trafic Web, y compris (ironiquement) pour trouver des menaces de sécurité et des vulnérabilités qui nécessitent des correctifs.

Connexes : Qu'est-ce que le reniflage de paquets et comment pouvez-vous arrêter les attaques de reniflement ?

Le reniflage de paquets est relativement simple, et même pas illégal dans certains cas. Les services informatiques le font régulièrement, en s'assurant que des pratiques sûres sont maintenues, que les défauts sont détectés et que les politiques de l'entreprise sont respectées. Mais c'est aussi utile pour les cybercriminels.

Les pirates peuvent obtenir une abondance de données, puis les parcourir à leur guise pour rechercher des informations importantes telles que des mots de passe.

Comment se protéger contre le reniflage de paquets

Vous devez vous fier à un cryptage fort, alors investissez dans un VPN et assurez-vous que les sites nécessitant des informations privées disposent de certificats SSL/TSL (c'est-à-dire recherchez HTTPS).

4. Sidejacking (détournement de session)

Le détournement consiste à obtenir des informations via le reniflage de paquets. Au lieu d'utiliser ces données rétroactivement, cependant, un pirate informatique les utilise sur place en temps réel. Pire encore, il contourne certains degrés de cryptage !

Les informations de connexion sont généralement envoyées via un réseau crypté et vérifiées à l'aide des informations de compte détenues par le site Web. Celui-ci répond ensuite à l'aide de cookies envoyés à votre appareil. Mais ce dernier n'est pas toujours crypté : un pirate peut détourner votre session et accéder à tous les comptes privés auxquels vous êtes connecté.

Bien que les cybercriminels ne puissent pas lire votre mot de passe par détournement, ils pourraient télécharger des logiciels malveillants pour obtenir ces données, y compris Skype.

De plus, ils peuvent obtenir beaucoup de informations pour voler votre identité . Une mine de données peut être déduite de votre seule présence sur les réseaux sociaux.

Les hotspots publics sont particulièrement attrayants pour ce hack car il y a généralement un pourcentage élevé d'utilisateurs avec des sessions ouvertes.

Comment se protéger contre le piratage de session

Les méthodes de cryptage standard combattent le détournement, donc un VPN brouillera les informations vers et depuis votre appareil.

Par mesure de sécurité supplémentaire, assurez-vous de toujours vous déconnecter lorsque vous quittez un point d'accès, ou vous risquez de laisser un pirate continuer à utiliser votre session. Avec les sites de médias sociaux, vous pouvez au moins vérifier les emplacements où vous êtes connecté, puis vous déconnecter à distance.

En rapport: Comment se déconnecter à distance de vos comptes de réseaux sociaux

5. Épaule-surf

Crédit image : Richard/ Flickr

Cela peut sembler évident, mais nous oublions souvent ce genre de mesures de sécurité simples.

Chaque fois que vous utilisez un guichet automatique, vous devez vérifier ceux qui vous entourent, en vous assurant que personne ne jette un coup d'œil lorsque vous entrez votre code PIN.

C'est aussi un danger en ce qui concerne le Wi-Fi public. Si quelqu'un se promène lorsque vous visitez des sites privés, méfiez-vous. Ne soumettez rien de personnel comme un mot de passe. C'est une arnaque très basique, mais qui fonctionne certainement toujours pour les arnaqueurs et les pirates.

En rapport: Les hackers les plus célèbres et les meilleurs au monde (et leurs histoires fascinantes)

Un « surfeur d'épaule » n'a peut-être même pas besoin d'être derrière vous : le simple fait de regarder ce que vous tapez peut donner aux criminels de quoi travailler.

Comment se protéger contre les surfeurs d'épaule

Soyez vigilant. Sachez qui est autour de vous. Parfois, la paranoïa peut aider. Si vous n'êtes pas sûr de ceux qui vous entourent, ne faites rien de privé.

Ne sous-estimez pas non plus l'importance de ce que vous remplissez ou lisez : les informations médicales peuvent être utiles aux voleurs d'identité, par exemple. S'il s'agit d'un document ou d'une page Web que vous ne voudriez pas que quelqu'un d'autre voie, prenez des précautions pour empêcher que cela se produise.

application pour voir qui vous a bloqué sur fb

Une autre option consiste à acheter un écran de confidentialité ; ceux-ci limitent ce que les gens voient sur votre écran.

Comment les VPN peuvent-ils protéger contre le piratage Wi-Fi public ?

La principale préoccupation du Wi-Fi public est le manque de cryptage. Les VPN brouillent vos informations personnelles, donc sans la clé de déchiffrement correcte, elles ne peuvent pas être lues (dans la plupart des cas, de toute façon). Si vous utilisez régulièrement des hotspots, un VPN est indispensable.

Heureusement, vous pouvez trouver Des VPN entièrement gratuits , à la fois pour les ordinateurs portables et les appareils comme les smartphones. Mais vous devriez rester ouvert d'esprit et envisager d'en payer un aussi ; cela vaut la peine de sauvegarder vos informations personnelles.

La grande majorité d'entre nous utilise le Wi-Fi public, mais nous devons y faire plus attention.

Partager Partager Tweeter E-mail 7 stratégies sécurisées pour utiliser le Wi-Fi public en toute sécurité sur les téléphones

Le réseau Wi-Fi public auquel vous venez de vous connecter est-il sûr ? Avant de siroter votre café au lait et de lire Facebook, réfléchissez à ces stratégies simples et sécurisées pour utiliser le Wi-Fi public en toute sécurité sur votre téléphone.

Lire la suite
Rubriques connexes
  • l'Internet
  • Sécurité
  • Wifi
  • Sécurité en ligne
  • Sécurité sans fil
  • Conseils réseau
  • Conseils de sécurité
A propos de l'auteur Philippe Bates(273 articles publiés)

Quand il ne regarde pas la télévision, ne lit pas de livres et de bandes dessinées Marvel, n'écoute pas The Killers et n'est pas obsédé par les idées de scénario, Philip Bates prétend être un écrivain indépendant. Il aime tout collectionner.

Plus de Philip Bates

Abonnez-vous à notre newsletter

Rejoignez notre newsletter pour des conseils techniques, des critiques, des ebooks gratuits et des offres exclusives !

Cliquez ici pour vous abonner