Manières dont le Wi-Fi public est utilisé pour voler votre identité

Beaucoup d'entre nous ont déjà utilisé le Wi-Fi public : c'est gratuit, ça offre beaucoup de gigaoctets autorisés, et c'est toujours utile pour accélérer les temps de chargement.

Avec les cafés, hôtels, centres commerciaux, aéroports et autres lieux offrant à leurs clients un accès Wi-Fi public gratuit, il est facile de consulter ses e-mails, de socialiser ou de surfer sur le Web lorsque vous êtes en déplacement.

Vous aimez peut-être le Wi-Fi public, mais de nombreux pirates aussi. Où les cybercriminels espionnent souvent les réseaux Wi-Fi publics et interrompent les données transmises via le lien.

Voici quelques-unes des façons dont les cybercriminels peuvent pirater des appareils sur Wi-Fi public accéder à vos données privées et éventuellement voler votre identité. Et comment vous protéger contre le piratage des réseaux Wi-Fi publics.

Comment le Wi-Fi public est utilisé pour voler votre identité - Protection

1. Attaque de courtier

Une attaque intermédiaire (MITM) est une cyberattaque dans laquelle un tiers intercepte les communications entre deux participants. Au lieu de partager des données directement entre le serveur et le client, ce lien est rompu par un autre élément.

La personne non invitée peut alors présenter sa propre version du site Web à vous montrer, en ajoutant certains de ses propres messages.

Quiconque utilise le Wi-Fi public est particulièrement vulnérable aux attaques MITM. Étant donné que les informations envoyées sont généralement non cryptées, ce n'est pas seulement le point d'accès public qui est compromis ; Ce sont aussi vos données.

Un routeur piraté peut décharger beaucoup de matériel personnel de manière relativement simple : un pirate pourrait accéder à vos e-mails, par exemple, afin d'avoir accès à vos noms d'utilisateur, mots de passe, messages privés, et plus encore !

Comment se protéger des attaques MITM

Les réseaux Wi-Fi publics ne sont peut-être pas cryptés, mais la plupart des principaux sites Web nécessitant un mot de passe tels que PayPal, eBay et Amazon utilisent leurs propres techniques de cryptage. Vérifiez ce cryptage en regardant l'URL. Si l'en-tête est HTTPS - le "S" supplémentaire signifie "sécurisé" - il existe un certain niveau de cryptage.

N'entrez aucune donnée si vous voyez un avis indiquant qu'un site Web peut ne pas être authentique, même si vous ne faites pas assez attention. La plupart des navigateurs vous enverront un message d'avertissement si vous visitez un site dangereux.

2. Fausses connexions Wi-Fi

Comment le Wi-Fi public est utilisé pour voler votre identité - Protection

Ce qui n'est pas différent de l'attaque MITM et est également connu sous le nom de "Evil Twin". Cette technologie intercepte vos données en transit, mais elle contourne tous les systèmes de sécurité mis en place dans un point d'accès Wi-Fi public.

Les victimes peuvent volontairement remettre toutes leurs informations privées, simplement parce qu'elles ont été amenées à rejoindre le mauvais réseau.

Il est assez facile de mettre en place un faux point d'accès (AP), et cela vaut bien l'effort des cybercriminels.

Tout appareil doté de capacités Internet, y compris un smartphone, peut être utilisé pour configurer un point d'accès portant le même nom que le réseau Wi-FI d'origine. Toutes les données transmises qui sont envoyées après avoir rejoint un faux réseau passent par le pirate informatique. Vérifier Les meilleures applications de points d'accès Wi-Fi pour smartphones Android.

Comment se protéger des fausses connexions Wi-Fi

Il y a quelques conseils à garder à l'esprit sur la façon de détecter la technologie "Evil Twin" lorsque vous êtes connecté à un réseau Wi-Fi public. Vous devez être plus prudent si vous voyez deux connexions qui ont le même nom et les mêmes détails lorsque vous essayez de vous connecter au réseau. S'il est associé à un magasin ou à un restaurant, parlez-en au personnel.

Si vous êtes au travail et trouvez un faux point d'accès, alertez la direction.

Vous devriez également envisager d'utiliser un réseau privé virtuel (VPN) pour le cryptage des données. Cela crée un niveau de cryptage entre l'utilisateur final et le site Web, de sorte que les données potentiellement interceptées ne sont pas lisibles par le pirate informatique sans la clé de décryptage correcte.

3. Acquisition de données par paquets

C'est un nom amusant, mais la pratique actuelle de "renifler des paquets" est loin d'être amusante. Cette méthode permet au pirate d'obtenir des informations aéroportées puis de les analyser à son rythme.

L'appareil transmet un paquet de données sur un réseau non crypté, qui peut ensuite être lu par des applications gratuites telles que Wireshark. C'est vrai : c'est gratuit.

Recherchez en ligne et vous verrez également des guides « comment faire », qui vous apprendront à utiliser Wireshark. Il peut être utilisé pour analyser le trafic Web, y compris (ironiquement) pour trouver des menaces de sécurité et des vulnérabilités qui nécessitent des correctifs.

La technique du « reniflement de paquets » est relativement simple et, dans certains cas, elle n'est pas considérée comme illégale. Les services informatiques le font régulièrement, en s'assurant que des pratiques sûres sont maintenues, que les erreurs sont détectées et que les politiques de l'entreprise sont respectées. Mais il est également utile pour les cybercriminels.

Les pirates peuvent récupérer une abondance de données, puis les analyser pendant leur temps libre à la recherche d'informations importantes telles que les mots de passe.

Comment se protéger contre le vol de paquets

Vous devez vous fier à un cryptage fort, alors investissez dans un VPN et assurez-vous que les sites Web qui nécessitent des informations privées ont des certificats SSL/TSL (c'est-à-dire recherchez HTTPS dans l'URL).

4. Enlèvement latéral (exploitation de session)

L'exploitation de session est basée sur l'obtention d'informations par l'acquisition de paquets de données. Au lieu d'utiliser ces données rétroactivement, cependant, le pirate les utilise sur le site en temps réel. Pire encore, il contourne certains degrés de cryptage !

Les informations de connexion sont généralement envoyées via un réseau crypté et sont vérifiées à l'aide des informations de compte détenues par le site Web. Qui répond à l'aide de cookies envoyés à votre appareil. Mais les cookies ne sont pas toujours cryptés : un pirate informatique peut détourner votre session et accéder à tous les comptes privés auxquels vous êtes connecté.

Bien que le cybercriminel ne puisse pas lire votre mot de passe via un détournement latéral, il peut télécharger des logiciels malveillants pour obtenir ces données, notamment en utilisant Skype.

De plus, il peut obtenir beaucoup d'informations pour voler votre identité. Une richesse de données peut être déduite de votre seule présence sur les réseaux sociaux.

Les hotspots publics sont particulièrement attrayants pour ce hack en raison du pourcentage élevé d'utilisateurs avec des sessions ouvertes.

Comment se protéger contre l'exploitation de session

Les méthodes de cryptage standard combattent le détournement latéral, de sorte qu'un VPN brouillera les informations vers et depuis votre appareil.

Par mesure de sécurité supplémentaire, assurez-vous de toujours vous déconnecter lorsque vous quittez un point d'accès, ou vous risquez de laisser un pirate continuer à utiliser votre session. Avec les médias sociaux, vous pouvez au moins vérifier les endroits auxquels vous êtes connecté, puis vous déconnecter à distance.

5. Surf à l'épaule

Comment le Wi-Fi public est utilisé pour voler votre identité - Protection

Cela peut paraître évident, mais on oublie souvent ce genre de mesure de sécurité simple.

Le surf sur l'épaule est un type de technique d'ingénierie sociale utilisée pour obtenir des informations telles que des codes PIN, des mots de passe et d'autres données confidentielles en regardant par-dessus l'épaule de la victime.

Lorsque vous utilisez un guichet automatique, vous devez vérifier autour de vous, en vous assurant que personne ne peut voir vos coordonnées lorsque vous entrez votre code PIN.

C'est aussi un risque en ce qui concerne le Wi-Fi public. Si quelqu'un vous survole lorsque vous visitez des sites Web privés, méfiez-vous. Ne fournissez rien de personnel tel qu'un mot de passe. C'est une arnaque très basique, mais elle fonctionne certainement toujours avec les escrocs et les pirates.

Le « hacker » n'a peut-être pas besoin d'être derrière vous : le simple fait de regarder ce que vous tapez et les mouvements de vos doigts sur le clavier peut lui donner quelque chose sur quoi travailler pour lancer son attaque.

Comment se protéger du surf des épaules

Faites attention. Sachez qui est autour de vous. Parfois, une extrême prudence peut aider. Si vous ne savez pas qui est autour de vous, ne faites rien de spécial.

Ne sous-estimez pas ce que vous remplissez ou lisez : les informations médicales peuvent être utiles pour l'identification, par exemple. S'il s'agit d'un document ou d'une page Web que vous ne voulez pas que quelqu'un d'autre voie, prenez des précautions pour éviter que cela ne se produise.

Une autre option consiste à acheter un écran de confidentialité ; Ce qui limite ce que les gens voient sur votre écran.

Comment les VPN peuvent-ils protéger contre le piratage des réseaux Wi-Fi publics ?

La principale préoccupation avec le Wi-Fi public est le manque de cryptage. Les VPN masquent vos informations personnelles, donc sans la bonne clé de déchiffrement, elles ne peuvent pas être lues (dans la plupart des cas, de toute façon). Si vous utilisez régulièrement des hotspots, un VPN est indispensable.

Heureusement, vous pouvez trouver VPN totalement gratuits , que ce soit pour les ordinateurs portables ou les appareils tels que les smartphones. Mais vous devez rester ouvert d'esprit et envisager d'en payer un aussi ; Cela vaut donc le montant payé pour conserver vos informations personnelles. Vérifier Meilleurs services VPN : avis sur les meilleurs VPN et guide d'achat.

La grande majorité d'entre nous utilise le Wi-Fi public, mais nous devons faire très attention à ce sujet.

source
Aller au bouton supérieur