Le Wi-Fi public gratuit est désormais disponible dans de nombreux endroits. Comme avantage supplémentaire de l'utilisation du service, les aéroports, les hôtels et les cafés offrent un accès Internet gratuit. Pour de nombreuses personnes, pouvoir se connecter gratuitement à Internet en déplacement semble idéal. Pouvoir accéder à leur messagerie professionnelle ou partager des documents en ligne est utile pour les hommes d'affaires qui voyagent.

Cependant, les risques liés à l’utilisation de points d’accès Wi-Fi publics sont plus élevés que de nombreux internautes ne le pensent, et la plupart des risques sont liés aux attaques de l’homme du milieu.


attaque de l'homme du milieu

Les attaques de l'homme du milieu (MitM) se produisent lorsqu'un acteur malveillant parvient à intercepter les communications entre deux parties. Il existe différents types d'attaques de l'homme du milieu, mais la plus courante consiste à intercepter la demande d'un utilisateur d'accéder à un site Web et à envoyer en réponse une page Web frauduleuse d'apparence légitime. Cela peut se produire sur presque tous les sites Web, des services bancaires en ligne aux fournisseurs de partage de fichiers et de messagerie électronique.

Par exemple, si un pirate informatique est prêt à intercepter les communications entre l'appareil d'Alice et son fournisseur de messagerie lorsqu'elle tente d'accéder à sa messagerie, il peut lancer une attaque de l'homme du milieu qui l'attirera vers un faux site Web. Si un pirate informatique obtient son identifiant et son mot de passe, il peut utiliser son e-mail pour effectuer des actions plus malveillantes, comme envoyer des e-mails de phishing à la liste de contacts d'Alice.

Par conséquent, un homme du milieu est un tiers qui prétend être légitime et est capable d’intercepter les données envoyées entre deux points. En règle générale, les attaques de l'homme du milieu sont menées pour tenter d'inciter les utilisateurs à saisir leurs données sensibles sur de faux sites Web, mais elles peuvent également être utilisées pour intercepter des conversations privées.


Écoutes Wi-Fi

L'écoute WiFi est un type d'attaque de l'homme du milieu dans lequel les pirates utilisent le WiFi public pour surveiller l'activité de toute personne qui y est connectée. Les informations interceptées peuvent varier en fonction des données personnelles, du trafic Internet et des habitudes de navigation.

Généralement, cela se fait en créant un faux réseau WiFi avec un nom d'apparence légitime. Les faux hotspots portent souvent des noms très similaires à ceux des magasins ou des entreprises à proximité. Ceci est également connu sous le nom d’attaque double démon.

Par exemple, un consommateur entrant dans un café peut constater qu'il existe trois réseaux WiFi portant des noms similaires : CoffeeShop, CoffeeShop1 et CoffeeShop2. Il est probable qu'au moins l'un d'entre eux soit le WiFi d'un fraudeur.

Les pirates peuvent utiliser cette technique pour collecter des données à partir de n'importe quel appareil établissant une connexion, leur permettant finalement de voler les identifiants de connexion, les informations de carte de crédit et d'autres données sensibles.

L'écoute Wi-Fi n'est qu'un des risques liés à l'utilisation des réseaux publics, il est donc préférable d'éviter de les utiliser (réseaux publics). Si vous devez utiliser le Wi-Fi public, assurez-vous de vérifier auprès du personnel s'il est authentique.


Outil de capture de paquets réseau

Parfois, les criminels utilisent des programmes informatiques spécifiques pour intercepter des données. Ces programmes sont connus sous le nom d'outils de capture de réseau et sont souvent utilisés par des professionnels de l'informatique légitimes pour enregistrer le trafic réseau numérique, ce qui leur permet de détecter et d'analyser plus facilement les problèmes. Ces programmes sont également utilisés pour surveiller les habitudes de navigation sur Internet au sein d'organisations privées.

Cependant, bon nombre de ces analyseurs de paquets sont utilisés par les cybercriminels pour collecter des données sensibles et mener des activités illégales. Ainsi, même si rien de grave ne se produit au départ, les victimes peuvent découvrir plus tard que quelqu'un a commis une fraude d'identité à leur encontre ou que les informations confidentielles de leur entreprise ont été compromises d'une manière ou d'une autre.


Vol de cookies et détournement de session

Fondamentalement, les cookies sont de petits paquets de données que les navigateurs Web collectent sur les sites Web afin de conserver certaines informations de navigation. Ces paquets sont généralement stockés sur l'ordinateur local de l'utilisateur (sous forme de fichier texte) pour permettre au site Web de reconnaître l'utilisateur à son retour.

Les cookies sont utiles car ils facilitent (maintiennent) la communication entre les utilisateurs et les sites Web qu'ils visitent. Par exemple, les cookies permettent aux utilisateurs de rester connectés sans avoir à saisir leurs informations d'identification à chaque fois qu'ils visitent une page Web spécifique. Ils peuvent également être utilisés par les boutiques en ligne pour enregistrer les articles que les clients ont précédemment ajoutés à leur panier ou pour surveiller leur activité de navigation.

Étant donné que les cookies sont de simples fichiers texte, ils ne peuvent pas contenir d'enregistreurs de frappe ou de logiciels malveillants et ne peuvent donc pas nuire à votre ordinateur. Cependant, les cookies peuvent être dangereux en matière de confidentialité et ils sont souvent utilisés dans le cadre d’attaques de l’homme du milieu.

Si un attaquant malveillant parvient à intercepter et à voler les cookies que vous utilisez pour communiquer avec des sites Web, il peut utiliser ces informations pour vous attaquer. C'est ce qu'on appelle le vol de cookies et est souvent associé à ce que nous appelons le détournement de session.

Un détournement de session réussi permettrait à l'attaquant de se faire passer pour la victime et de communiquer avec le site Web en son nom. Cela signifie qu'ils peuvent utiliser la session actuelle de la victime pour accéder à des e-mails personnels ou à d'autres sites Web susceptibles de contenir des données sensibles. Le détournement de session se produit souvent sur les points d'accès Wi-Fi publics, car ils sont plus faciles à surveiller et plus sensibles aux attaques de l'homme du milieu.


Comment se protéger contre les attaques de l’homme du milieu ?

  • Désactivez tous les paramètres permettant à votre appareil de se connecter automatiquement aux réseaux WiFi disponibles.

  • Désactivez le partage de fichiers et déconnectez-vous des comptes que vous n'utilisez pas.

  • Utilisez des réseaux WiFi protégés par mot de passe autant que possible. Si vous n'avez pas d'autre choix que d'utiliser un réseau WiFi public, essayez de ne pas envoyer ni accéder à des informations sensibles.

  • Gardez votre système d'exploitation et votre logiciel antivirus à jour.

  • Évitez toute activité financière, y compris les transactions en crypto-monnaie, lorsque vous utilisez les réseaux publics.

  • Visitez des sites Web en utilisant le protocole HTTPS. Mais gardez à l’esprit que certains pirates effectuent une usurpation d’identité HTTPS, cette mesure n’est donc pas totalement infaillible.

  • L'utilisation d'un réseau privé virtuel (VPN) est toujours recommandée, notamment lorsque vous devez accéder à des données sensibles ou liées à votre entreprise.

  • Méfiez-vous des faux réseaux WiFi. Ne vous fiez pas au nom d'un réseau Wi-Fi simplement parce qu'il est identique au nom d'un magasin ou d'une entreprise. En cas de doute, veuillez demander au personnel de confirmer l'authenticité du réseau. Vous pouvez également leur demander s’ils disposent d’un réseau sécurisé que vous pouvez emprunter.

  • Veuillez désactiver le WiFi et le Bluetooth si vous ne les utilisez pas. Évitez de vous connecter aux réseaux publics si vous n’en avez vraiment pas besoin.


Conclusion et réflexions

Les cybercriminels recherchent constamment de nouvelles façons d’accéder aux données des personnes. Il est donc important de rester conscient et vigilant. Nous discutons ici des nombreux risques que peuvent présenter les réseaux WiFi publics. Même si la plupart des risques peuvent être atténués en utilisant simplement une connexion protégée par mot de passe, il est important de comprendre comment fonctionnent ces attaques et comment éviter de devenir la prochaine victime.