Une connexion Wi-Fi publique gratuite est maintenant souvent disponible dans beaucoup d’endroits. Les aéroports, les hôtels et les cafés font tous la promotion de la connexion Internet gratuite, ce qui constitue une incitation supplémentaire à l'utilisation de leurs services. En effet, pour de nombreuses personnes, pouvoir se connecter à une connexion Internet gratuite lors d’un déplacement semble idéal. C’est notamment particulièrement utile pour les voyageurs d’affaires, qui peuvent ainsi accéder à leurs courriels professionnels ou partager des documents en ligne.
Cependant, l'utilisation de points d'accès Wi-Fi publics comporte de nombreux risques dont la majorité des utilisateurs d’internet n’ont pas conscience, alors que la plupart de ces risques sont liés à des attaques du type (Man in the middle ou MitM en anglais).
Les attaques de l’homme du milieu
Une attaque de l’homme du milieu (HDM) se produit lorsqu'un acteur malveillant parvient à intercepter la communication entre deux parties. Il existe différents types d’attaques HDM, mais l’un des plus courants consiste à intercepter la demande d’accès à un site Web par un utilisateur, en renvoyant une réponse contenant une autre page Web frauduleuse qui semble légitime. Cela peut arriver avec presque tous les sites Web, que ce soit avec les services bancaires en ligne ou les fournisseurs de partage de fichiers ou de courrier électronique.
Par conséquent, l'homme du milieu est un tiers capable d'intercepter les données envoyées entre deux points en se faisant passer pour un intermédiaire légitime. En règle générale, les attaques HDM sont utilisées pour amener les utilisateurs à entrer leurs données confidentielles dans un faux site internet, mais elles peuvent également être utilisées pour simplement intercepter une conversation privée.
L’écoute Wifi
L’écoute Wi-Fi est un type d’attaque HDM où le pirate informatique utilise un WiFi public pour surveiller les activités de tous les utilisateurs qui s’y connectent. Les informations interceptées peuvent aller des données personnelles aux habitudes de trafic Internet et de navigation.
Cela se fait généralement en créant un faux réseau WiFi avec un nom qui semble légitime. Le nom du faux hotspot est souvent très similaire à celui d'un magasin ou d'une entreprise à proximité. Cette façon de procéder est également connue sous le nom de méthode du jumeau maléfique (ou Evil twin en anglais).
Par exemple, un consommateur peut entrer dans un café et se rendre compte qu'il existe trois réseaux Wi-Fi portant des noms similaires: CoffeeShop, CoffeeShop1 et CoffeeShop2. Il y a de fortes chances qu'au moins l'un d'entre eux soit le Wi-Fi d'un fraudeur.
Les pirates peuvent ainsi utiliser cette technique pour collecter les données de tout appareil établissant une connexion sur le réseau, ce qui leur permet finalement de voler les informations d'identification de connexion, les informations de carte de crédit ou d’autres données sensibles.
L’écoute WiFi n’est que l’un des risques associés aux réseaux publics; il est donc toujours préférable d’éviter de les utiliser. Si vous avez vraiment besoin d'utiliser un réseau WiFi public, assurez-vous de vérifier auprès d'un employé qu’il est authentique et sécurisé.
Vol de cookies et détournement de session
Fondamentalement, les cookies sont de petits paquets de données que les navigateurs Web collectent sur les sites Web pour conserver certaines informations de navigation. Ces paquets de données sont généralement stockés localement (sous forme de fichiers texte) sur l’ordinateur de l’utilisateur, afin que le site Web le reconnaisse à son retour.
Les cookies sont utiles car ils facilitent la communication entre les utilisateurs et les sites Web qu'ils visitent. Par exemple, les cookies permettent aux utilisateurs de rester connectés sans avoir à entrer leurs informations d'identification chaque fois qu'ils visitent une page Web donnée. Ils peuvent également être utilisés par les boutiques en ligne pour enregistrer les articles que les clients ont précédemment ajoutés à leur panier ou pour surveiller leur activité de navigation.
Si des acteurs malveillants sont capables d'intercepter et de voler les cookies que vous utilisez pour communiquer avec les sites Web, ils peuvent utiliser ces informations contre vous. Cela s'appelle le vol de cookies et est souvent associé à ce que nous appelons le piratage de session.
Un piratage de session réussi permet en effet à un attaquant de se faire passer pour la victime et de communiquer avec les sites Web en son nom. Cela signifie que les pirates peuvent utiliser la session en cours de la victime pour accéder à des courriels personnels ou à d'autres sites Web susceptibles de contenir des données sensibles. Le détournement de session se produit généralement dans les points d'accès WiFi publics, car ils sont plus faciles à surveiller et beaucoup plus vulnérables aux attaques HDM
Comment se protéger des attaques HDM?
- Désactivez tout paramètre permettant à votre appareil de se connecter automatiquement aux réseaux WiFi disponibles.
- Désactivez le partage de fichiers et déconnectez-vous des comptes que vous n'utilisez pas.
- Utilisez autant que possible des réseaux WiFi protégés par mot de passe. Lorsqu'il n'y a pas d'autre choix que d'utiliser un réseau WiFi public, essayez de ne pas envoyer ni d’accéder à des informations sensibles.
- Maintenez votre système d'exploitation et votre antivirus à jour.
- Évitez toute activité liées à vos finances lors de l'utilisation de réseaux publics, y compris les transactions de crypto-monnaie.
- Utilisez des sites Web utilisant le protocole HTTPS. Cependant, gardez à l'esprit que certains pirates informatiques peuvent également utiliser des spoofing HTTPS (usurpation d’identité via le HTTPS ), et donc cette mesure n'est donc pas totalement infaillible.
- L'utilisation d'un réseau privé virtuel (VPN) est toujours recommandée, en particulier si vous devez accéder à des données sensibles ou professionnelles.
- Méfiez-vous des faux réseaux WiFi. Ne faites pas confiance au nom du WiFi simplement parce qu’il ressemble au nom d’un magasin ou d’une entreprise proche. En cas de doute, demandez à un membre du personnel de confirmer l'authenticité du réseau. Vous pouvez également demander s'ils ont un réseau sécurisé que vous pouvez utiliser.
- Éteignez votre WiFi et votre Bluetooth si vous ne l'utilisez pas. Évitez de vous connecter aux réseaux publics si vous n'en avez pas vraiment besoin.
En conclusion
Les cybercriminels cherchent toujours de nouveaux moyens d’accéder aux données des gens. Il est donc essentiel de s’informer et de rester vigilant. Nous avons abordé ici certains des nombreux risques que peuvent présenter les réseaux WiFi publics. Mais bien que la plupart de ces risques puissent être évités simplement en utilisant une connexion protégée par mot de passe, il est important de comprendre le fonctionnement de ces attaques afin d’éviter de devenir la prochaine victime.