Le Wi-Fi public gratuit est désormais disponible dans de nombreux endroits. Les aéroports, les hôtels et les cafés proposent tous une connexion Internet gratuite comme un avantage supplémentaire de l'utilisation de leurs services. Pour de nombreuses personnes, pouvoir se connecter à un Internet gratuit en déplacement semble idéal. Cela serait particulièrement utile pour les hommes d'affaires en déplacement, qui peuvent désormais accéder à leurs e-mails professionnels ou partager des documents en ligne.

Cependant, l’utilisation des points d’accès Wi-Fi publics comporte plus de risques que ce que beaucoup d’internautes pourraient imaginer, et la plupart de ces risques sont liés aux attaques de type « Man in the Middle ».


Attaque de l'homme du milieu

Une attaque de l'homme du milieu (MitM) se produit lorsqu'un acteur malveillant parvient à intercepter la communication entre deux parties. Il existe divers types d'attaques MitM, mais l'une des plus courantes consiste à intercepter la demande d'un utilisateur d'accéder à un site Web, en renvoyant une réponse avec une page Web frauduleuse qui semble légitime. Cela peut arriver à pratiquement n'importe quel site Web, des services bancaires en ligne au partage de fichiers et aux fournisseurs de services de messagerie.

Par exemple, si Alice essaie d'accéder à son e-mail et qu'un hacker parvient à intercepter la communication entre son appareil et le fournisseur de services de messagerie, il peut effectuer une attaque MitM, l'attirant vers un faux site Web. Si le hacker accède à son identifiant et son mot de passe, il pourrait utiliser son e-mail pour effectuer des actions plus malveillantes, comme envoyer des e-mails de phishing à la liste de contacts d'Alice.

Par conséquent, l'homme du milieu est un tiers capable d'intercepter les données envoyées entre deux points, prétendant être un intermédiaire légitime. En général, les attaques MitM sont réalisées pour tenter de tromper les utilisateurs afin qu'ils saisissent leurs données sensibles sur un faux site Web, mais elles peuvent également être utilisées simplement pour intercepter une conversation privée.

Why Public WiFi Is Insecure

Écoute de réseau WiFi

L'écoute de réseau WiFi est un type d'attaque MitM où le hacker utilise un WiFi public pour surveiller les activités de quiconque s'y connecte. Les informations interceptées peuvent varier des données personnelles aux tendances du trafic Internet et de la navigation.

En général, cela se fait en créant un faux réseau WiFi avec un nom qui semble légitime. Le nom du faux point d'accès est souvent très similaire à celui d'un magasin ou d'une entreprise à proximité. Cela est également connu sous le nom de méthode Evil Twin.

Par exemple, un consommateur peut entrer dans un café et réaliser qu'il y a trois réseaux WiFi disponibles avec des noms similaires : CoffeeShop, CoffeeShop1, et CoffeeShop2. Il y a de fortes chances qu'au moins l'un d'eux soit un WiFi frauduleux.

Les hackers peuvent utiliser cette technique pour collecter des données de tout appareil qui établit une connexion, ce qui leur permet finalement de voler des identifiants de connexion, des informations de carte de crédit et d'autres données sensibles.

L'écoute de réseau WiFi n'est qu'un des risques associés aux réseaux publics, il est donc toujours préférable d'éviter de les utiliser. Si vous devez vraiment utiliser un WiFi public, assurez-vous de vérifier auprès d'un employé s'il est authentique et sécurisé.


Écoute de paquets

Parfois, les criminels utilisent des programmes informatiques spécifiques pour intercepter des données. Ces programmes sont connus sous le nom d'analyseurs de paquets et sont souvent utilisés par des professionnels de l'informatique légitimes pour enregistrer le trafic réseau numérique, ce qui leur permet de détecter et d'analyser plus facilement les problèmes. Ces programmes sont également utilisés pour surveiller les tendances de navigation sur Internet au sein d'organisations privées.

Cependant, beaucoup de ces analyseurs de paquets sont appropriés par des cybercriminels pour rassembler des données sensibles et effectuer des activités illégales. Donc, même si rien de mauvais ne semble se produire au départ, les victimes peuvent découvrir plus tard que quelqu'un a commis une fraude d'identité contre elles ou que des informations confidentielles de leur entreprise ont été divulguées d'une manière ou d'une autre.


Vol de cookies et détournement de session

En gros, les cookies sont de petits paquets de données que les navigateurs Web collectent à partir de sites Web pour conserver certaines informations de navigation. Ces paquets de données sont généralement stockés localement (sous forme de fichiers texte) sur l'ordinateur de l'utilisateur afin que le site Web reconnaisse l'utilisateur lorsqu'il revient.

Les cookies sont utiles car ils facilitent la communication entre les utilisateurs et les sites Web qu'ils visitent. Par exemple, les cookies permettent aux utilisateurs de rester connectés sans avoir à saisir leurs identifiants à chaque fois qu'ils visitent une page Web particulière. Ils peuvent également être utilisés par les magasins en ligne pour enregistrer les articles que les clients ont précédemment ajoutés à leurs paniers ou pour surveiller leur activité de navigation.

Puisque les cookies sont de simples fichiers texte, ils ne peuvent pas transporter de keyloggers ou de logiciels malveillants, donc ils ne nuiront pas à votre ordinateur. Cependant, les cookies peuvent être dangereux en termes de confidentialité et sont souvent utilisés lors d'attaques MitM.

Si des acteurs malveillants parviennent à intercepter et à voler les cookies que vous utilisez pour communiquer avec des sites Web, ils peuvent utiliser ces informations contre vous. Cela s'appelle le vol de cookies et est souvent lié à ce que nous appelons le détournement de session.

Un détournement de session réussi permet à un attaquant de se faire passer pour la victime et de communiquer avec des sites Web en leur nom. Cela signifie qu'ils peuvent utiliser la session actuelle de la victime pour accéder à des e-mails personnels ou à d'autres sites Web pouvant contenir des données sensibles. Le détournement de session se produit souvent dans des points d'accès WiFi publics car ceux-ci sont plus faciles à surveiller et beaucoup plus vulnérables aux attaques MitM.


Comment se protéger contre les attaques MitM ?

  • Désactivez tout paramètre qui permet à votre appareil de se connecter automatiquement aux réseaux WiFi disponibles.

  • Désactivez le partage de fichiers et déconnectez-vous des comptes que vous n'utilisez pas.

  • Utilisez des réseaux WiFi protégés par mot de passe autant que possible. Lorsqu'il n'y a pas d'autre option que d'utiliser un réseau WiFi public, essayez de ne pas envoyer ou accéder à des informations sensibles.

  • Gardez votre système d'exploitation et votre antivirus à jour.

  • Évitez toute activité financière lors de l'utilisation de réseaux publics, y compris les transactions en cryptomonnaie.

  • Utilisez des sites Web qui utilisent le protocole HTTPS. Gardez à l'esprit, cependant, que certains hackers effectuent de la falsification HTTPS, donc cette mesure n'est pas totalement infaillible.

  • Utiliser un réseau privé virtuel (VPN) est toujours recommandé, surtout si vous devez accéder à des données sensibles ou liées à votre entreprise.

  • Soyez méfiant des réseaux WiFi faux. Ne faites pas confiance au nom du WiFi simplement parce qu'il est similaire au nom d'un magasin ou d'une entreprise. En cas de doute, demandez à un membre du personnel de confirmer l'authenticité du réseau. Vous pouvez également demander s'ils ont un réseau sécurisé que vous pourriez emprunter.

  • Éteignez votre WiFi et Bluetooth si vous ne les utilisez pas. Évitez de vous connecter à des réseaux publics si vous n'en avez pas vraiment besoin.


Réflexions finales

Les cybercriminels cherchent toujours de nouvelles façons d'accéder aux données des gens, il est donc essentiel de s'informer et de rester vigilant. Ici, nous avons discuté de certains des nombreux risques que les réseaux WiFi publics peuvent présenter. Bien que la plupart de ces risques puissent être atténués simplement en utilisant une connexion protégée par mot de passe, il est important de comprendre comment ces attaques fonctionnent et comment vous prévenir de devenir la prochaine victime.