Le Wi-Fi public gratuit est désormais disponible dans de nombreux endroits. Les aéroports, les hôtels et les cafés promeuvent la connexion Internet gratuite comme un avantage supplémentaire pour l'utilisation de leurs services. Pour de nombreuses personnes, pouvoir se connecter à un réseau Internet gratuit lorsqu’elles ne sont pas chez elles est idéal. Il est particulièrement utile pour les hommes d'affaires qui voyagent et qui peuvent accéder à leurs emails professionnels ou partager des documents en ligne.

Cependant, l’utilisation de points d’accès WiFi publics présente plus de risques que de nombreux internautes ne peuvent l’imaginer, et la plupart de ces risques sont liés aux attaques Man in the Middle.


Attaques d’intermédiaires

Une attaque de l'homme du milieu (MitM) se produit lorsqu'un acteur malveillant parvient à intercepter les communications entre deux parties. Il existe plusieurs types d'attaques MitM, mais l'une des plus courantes consiste à intercepter la demande d'accès d'un utilisateur à une page Web, renvoyant une réponse avec une page Web frauduleuse qui semble légitime. Cela peut arriver sur pratiquement n'importe quel site Web, des services bancaires en ligne aux services de partage de fichiers en passant par les fournisseurs de messagerie.

Par exemple, si Alice tente d'accéder à sa messagerie et qu'un pirate informatique parvient à intercepter la communication entre son appareil et le fournisseur de services, celui-ci peut lancer une attaque MitM qui la mènera vers un faux site Web. Si le pirate informatique accède au login et au mot de passe d'Alicia, il peut utiliser sa messagerie électronique pour réaliser des actes malveillants tels que l'envoi de messages de phishing à sa liste de contacts.

L’intermédiaire est donc un tiers capable d’intercepter les données échangées entre deux points, et qui se pose en acteur légitime. Généralement, les attaques MitM sont menées pour inciter les utilisateurs à saisir leurs données les plus sensibles sur de faux sites Web, bien qu'elles puissent également être utilisées pour simplement intercepter une conversation privée.


Écoutes Wi-Fi

L'écoute WiFi est un type d'attaque MitM, dans laquelle le pirate informatique utilise un WiFi public pour surveiller les activités de toute personne qui s'y connecte. Les informations interceptées peuvent aller des données personnelles aux habitudes de navigation et au trafic Internet.

Cela se fait généralement en créant un faux réseau WiFi avec un nom d'apparence légitime. Le nom du faux point d’accès ressemble souvent à celui d’un magasin ou d’une entreprise à proximité. L’écoute WiFi est également connue sous le nom de « méthode Evil Twin ».

Par exemple, un consommateur peut entrer dans un café et remarquer qu'il existe trois réseaux WiFi disponibles, portant des noms similaires : Coffee Shop, Coffee Shop1 et Coffee Shop2. Il est probable qu’au moins l’un d’entre eux soit un réseau frauduleux.

Les pirates peuvent utiliser cette technique pour collecter des données sur n'importe quel appareil établissant une connexion, leur permettant éventuellement de voler les identifiants de connexion, les informations de carte de crédit et d'autres données sensibles.

Les écoutes WiFi ne sont qu’un des nombreux risques associés aux réseaux publics, il est donc toujours préférable d’éviter de les utiliser. Si vous devez utiliser le WiFi public, assurez-vous de vérifier auprès d'un employé qu'il est authentique et sécurisé.


Analyseur de paquets

Parfois, les criminels utilisent des programmes informatiques spécifiques pour intercepter des données. Ces programmes sont connus sous le nom de renifleurs de paquets et sont souvent utilisés par des professionnels de l'informatique légitimes pour enregistrer le trafic réseau numérique, car ils facilitent la détection et l'analyse des problèmes. Ces programmes sont également utilisés pour surveiller les modèles de recherche sur Internet au sein d'organisations privées.

Cependant, bon nombre de ces renifleurs de paquets peuvent être détournés par des cybercriminels pour collecter des données sensibles et mener des activités illégales. Même si cela peut paraître inoffensif au premier abord, les victimes peuvent découvrir plus tard que quelqu'un a commis une fraude d'identité à leur encontre ou que les informations confidentielles de leur entreprise ont été divulguées d'une manière ou d'une autre.


Vol de cookies et détournement de session

Fondamentalement, les cookies sont de petits paquets de données que les navigateurs collectent sur les sites Web pour conserver certaines informations de navigation. Ces paquets de données sont généralement stockés localement (sous forme de fichiers texte) sur l'ordinateur, afin que le site Web reconnaisse l'utilisateur à son retour.

Les cookies sont utiles car ils facilitent la communication entre les utilisateurs et les pages Web qu'ils visitent. Par exemple, les cookies permettent aux utilisateurs de rester connectés sans avoir à saisir leurs informations d'identification à chaque fois qu'ils visitent une page Web particulière. Ils peuvent également être utilisés par les boutiques en ligne pour enregistrer les articles que les clients ont précédemment ajoutés à leur panier ou pour surveiller leur activité de navigation.

Étant donné que les cookies sont de simples fichiers texte, ils ne peuvent pas contenir d'enregistreurs de frappe ou de logiciels malveillants et ne causeront donc aucun dommage à votre ordinateur. Néanmoins, les cookies peuvent être dangereux en termes de confidentialité et seront souvent utilisés dans les attaques MitM.

Si un acteur malveillant parvient à intercepter et à voler les cookies que vous utilisez pour communiquer avec des sites Web, il peut utiliser ces informations contre vous. C'est ce qu'on appelle le vol de cookies et est généralement lié à ce que nous appelons le détournement de session.

Un détournement de session réussi permet à l'attaquant de se faire passer pour la victime et de communiquer avec des pages Web en son nom. Cela signifie qu'il peut utiliser les sessions actuellement ouvertes de la victime pour accéder à des e-mails personnels ou à d'autres pages Web pouvant contenir des données sensibles. Les détournements de session se produisent généralement sur les hotspots WiFi publics, car ils sont plus faciles à surveiller et beaucoup plus vulnérables aux attaques MitM.


Comment se protéger des attaques MitM ?

  • Désactivez tous les paramètres permettant à votre appareil de se connecter automatiquement aux réseaux WiFi disponibles.

  • Désactivez le partage de fichiers et déconnectez-vous des comptes que vous n'utilisez pas.

  • Utilisez des réseaux WiFi protégés par mot de passe autant que possible. Lorsque vous n'avez pas d'autre choix que d'utiliser un réseau WiFi public, essayez de ne pas envoyer ni accéder à des informations sensibles.

  • Gardez votre système d'exploitation et votre antivirus à jour.

  • Évitez toute activité financière lorsque vous utilisez les réseaux publics, y compris les transactions en crypto-monnaie.

  • Utilisez des pages Web qui utilisent le protocole HTTPS. Gardez toutefois à l’esprit que certains pirates sont capables de procéder à une usurpation d’identité HTTPS, cette mesure n’est donc pas totalement infaillible.

  • L'utilisation d'un réseau privé virtuel (VPN) est toujours recommandée, surtout si vous devez accéder à des données sensibles ou liées à votre entreprise.

  • Soyez prudent avec les faux réseaux WiFi. Ne vous fiez pas au nom d'un WiFi simplement parce qu'il ressemble à celui d'un magasin ou d'une entreprise. Si vous avez des doutes, demandez à un travailleur de confirmer l'authenticité du réseau. Vous pouvez également leur demander s’ils disposent d’un autre réseau sécurisé auquel ils peuvent vous donner accès.

  • Éteignez votre WiFi et Bluetooth si vous ne les utilisez pas. Évitez de vous connecter aux réseaux publics si vous n’en avez pas vraiment besoin.


Dernières pensées

Les cybercriminels sont toujours à la recherche de nouveaux moyens d'accéder aux données des personnes. Il est donc essentiel de s'informer et de rester vigilant. Nous avons abordé ici certains des nombreux risques que peuvent présenter les réseaux WiFi publics. Bien que bon nombre de ces risques puissent être atténués en utilisant une connexion protégée par mot de passe, il est important de comprendre comment ces attaques fonctionnent et comment éviter de devenir la prochaine victime.