Le Wi-Fi est un moyen pratique de se connecter à Internet, en particulier lorsque la plupart des tâches sont terminées en ligne. Lors de l'enregistrement dans un hôtel ou dans tout autre local commercial, il est courant que les gens utilisent le Wi-Fi public à proximité et non les données cellulaires. La préférence pour les données Wi-Fi sur les données cellulaires est due au fait que le Wi-Fi est moins cher et plus rapide que les données cellulaires dans la plupart des cas.

Quels que soient les avantages, l'utilisation du Wi-Fi vous expose à des risques qui peuvent être catastrophiques si vous ne prenez pas les mesures de sécurité nécessaires . L'un de ces risques est l'usurpation Wi-Fi, qui permet aux attaquants d'intercepter les informations entre votre téléphone et votre réseau. Continuez à lire pour comprendre une meilleure usurpation Wi-Fi et comment vous pouvez vous protéger contre de telles attaques malveillantes.

Qu'est-ce que l'usurpation?

L'usurpation est un phénomène où quelqu'un ou un programme imite un programme légitime avec une intention malveillante.

L'usurpation est une tactique courante que les criminels utilisent pour accéder aux données privées que vous tapez dans votre téléphone ou votre ordinateur portable pour être partagée sur un réseau. Les attaquants usure généralement des sites Web ou des réseaux connus et manipulent les victimes pour saisir des informations sensibles sur leurs appareils que les attaquants interceptent.

D'autres fois, les attaquants injectent des logiciels malveillants qui leur accordent un accès à des fichiers sur vos appareils. Le malware peut également vous enfermer de vos appareils et les attaquants demandent une rançon pour supprimer les logiciels malveillants. Les attaquants complètent généralement l'usurpation avec des éléments d' ingénierie sociale .

Risques de sécurité du Wi-Fi public

L'ingénierie sociale dans la sécurité de l'information implique la manipulation psychologique des personnes pour les influencer dans la divulgation d'informations confidentielles.

En cas de succès, les attaquants peuvent contourner les contrôles d'accès et finir par accéder à des documents confidentiels et au réseau. Supposons que les attaquants tombent sur plus de mots de passe stockés sur vos appareils; Ils peuvent faire des ravages, d'autant plus qu'il n'est pas facile d'attraper des attaques d'usurpation correctement exécutées.

Le piratage d'un téléphone connecté au Wi-Fi public est assez facile

Il existe différents types d'usurpation, comme illustré ci-dessous.

Types d'usurpation

E-mail usurpation

Il s'agit du type d'attaque d'usurpation le plus pratiqué. L'attaquant forge l'adresse e-mail d'une organisation réputée en modifiant une minute de détail difficile à reconnaître. Par exemple, ils peuvent remplacer un zéro avec la lettre O ou ajouter une lettre supplémentaire.

Les e-mails usurpés contiennent souvent des logiciels malveillants ou des liens vers des sites Web malveillants qui vous obligent à saisir, par exemple, vos coordonnées bancaires.

E-mail usurpation expliquée

Usurpation ARP

L'attaque implique un attaquant reliant la adresse MAC de leurs appareils à une autre adresse IP légitime sur un LAN.

Ils le font via le protocole de résolution d'adresses (ARP), qui gère le routage du trafic dans un réseau.

L'usurpation ARP expliquée

Espolence DNS

Les attaquants interfèrent avec les systèmes de noms de domaine et modifient les adresses IP sur des sites Web légitimes avec des adresses IP pour les sites Web Copycat du site Web d'origine. Il est également appelé une attaque d'empoisonnement DNS.

L'usurpation DNS expliquée

Ip usurpation

Dans cette attaque, l'agresseur masque les paquets IP corrompus avec une IP source légitime. De cette façon, vos appareils feront confiance aux paquets malveillants car ils semblent provenir d'une source légitime. L'attaque est souvent utilisée aux côtés des attaques DDOS .

L'usurpation IP expliquée

Les autres attaques d'usurpation comprennent; L'usurpation GPS , l'usurpation des messages texte, l'usurpation d'identification de l'appelant et l'usurpation des références .

Qu'est-ce que l'usurpation Wi-Fi?

L'usage Wi-Fi est une attaque où un attaquant imite un réseau Wi-Fi public légitime. L'immeuble se fait en établissant un SSID similaire aux réseaux cibles à l'aide d'un appareil qui peut être programmé pour agir comme point d'accès.

Ensuite, lorsqu'un utilisateur se connecte au faux réseau, l'attaquant peut intercepter les informations partagées par l'utilisateur.

L'attaquant peut faire un effort supplémentaire en créant un faux portail captif pour rendre le réseau aussi légitime que possible.

Les informations que l'attaquant intercepte est; Ce que vous tapez et ce qui se trouve dans vos fichiers partagés.

Les attaquants peuvent imiter les réseaux Wi-Fi en utilisant des programmes sur leurs appareils ou appareils façonnés dans ce but spécifique, comme un PI framboise ou un ananas Wi-Fi .

L'attaquant met ensuite en place son réseau malveillant dans des zones avec des réseaux publics où quelqu'un est plus susceptible de s'y connecter.

L'usurpation par Wi-Fi est souvent appelée une attaque twin diabolique qui implique que l'attaquant met en place un SSID de réseau similaire à celui qu'ils ont l'intention de compromettre.

Une mauvaise attaque jumelle expliquée

L'attaquant utilise ensuite une attaque de déni de service pour vous assurer que votre appareil ne se connecte pas au réseau légitime. Après quelques essais, la victime est tenue de renoncer et de se connecter au réseau jumeau maléfique défini par l'attaquant car il ressemble à un réseau d'origine.

La victime devra saisir son mot de passe réseau dans le réseau maléfique, et l'attaquant peut intercepter le mot de passe.

Dans d'autres cas, l'attaquant peut vous rediriger vers une fausse page de connexion afin qu'il puisse intercepter le mot de passe et le nom d'utilisateur de vos routeurs.

Une fois que l'attaquant accédera à ces informations, il peut l'utiliser pour accéder à votre réseau à volonté et le modifier comme ils le souhaitent. Par exemple, ils peuvent infuser des logiciels espions qui surveillent et rediriger votre trafic Internet vers leurs systèmes.

Les attaques twin maléfiques sont souvent utilisées pour obtenir des informations d'identification de réseau telles que le mot de passe Wi-Fi ou les informations de connexion à l'administration des routeurs.

Comment éviter l'usurpation Wi-Fi / les attaques jumelles maléfiques

L'usurpation par Wi-Fi peut être difficile à reconnaître, mais si vous savez qu'elle existe, il peut être plus facile à identifier. Il y a quelques mesures que vous pouvez prendre pour vous protéger de ces attaques:

  • Utilisez un hotspot mobile . Si vous devez accéder à Internet et ne pouvez pas utiliser votre Wi-Fi à domicile, envisagez un hotspot Wi-Fi et configurez-le avec un mot de passe complexe.
  • Empêchez vos appareils de se connecter automatiquement aux réseaux publics.
  • N'accédez pas à vos comptes privés sur un réseau public. Cela inclut vos comptes bancaires.
  • Assurez-vous que vos systèmes sont à jour. Le firmware obsolète est facile à manipuler et contourne toutes les mesures de sécurité incorporées dans le système. Les mises à jour sont importantes car elles corrigent les vulnérabilités et améliorent la sécurité à l'aide de protocoles modernes.
  • Visitez des sites Web sécurisés. Assurez-vous que les sites Web que vous visitez ont le protocole HTTPS . Si une page n'est pas sécurisée, absorbez les mots de passe ou toute information personnelle sur la page Web.
  • Les utilisateurs peuvent également s'appuyer sur des programmes VPN pour crypter leurs connexions, surtout s'ils utilisent souvent des réseaux publics ou non garantis.
  • Utilisez également des programmes de protection contre les logiciels malveillants comme un antivirus sur vos appareils. Ils empêcheront les attaquants d'installer des logiciels malveillants dans vos appareils.
  • Soyez vif. Inspectez toujours tous les réseaux auxquels vous souhaitez vous connecter. Souvent, les réseaux malveillants ont de légères erreurs que vous pouvez remarquer si vous observez intensivement. Faites également confiance à votre intestin lorsque quelque chose se sent à propos d'un réseau que vous souhaitez utiliser.

Façons de vous protéger des attaques jumelles maléfiques

Conclusion

Les progrès technologiques s'efforcent de freiner les attaques d'usurpation, et il y a eu des avancées importantes. Cependant, la responsabilité ultime incombe à vous parce que les criminels travaillent également à faire progresser leurs techniques pour échapper à se faire prendre.

Évitez de vous connecter aux réseaux publics et si vous devez être très désireux de ne pas vous connecter à des réseaux usurpés. Évitez également d'utiliser des réseaux publics pour des services en ligne vitaux tels que les transactions bancaires au cas où quelqu'un d'autre serait sur le réseau.