5 façons dont les pirates peuvent utiliser le Wi-Fi public pour voler votre identité

  • Peter Holmes
  • 0
  • 1242
  • 170
Publicité

Nous avons tous été tentés d'utiliser le Wi-Fi public: il est gratuit, vous évite des pertes de données et vous aide toujours à réduire les temps de chargement..

Vous aimerez peut-être le Wi-Fi public, mais les pirates aussi.

Voici quelques moyens par lesquels les cybercriminels peuvent accéder à vos données personnelles et potentiellement voler votre identité et ce que vous pouvez faire pour vous protéger.

1. Les attaques de l'homme du milieu

Le terme technologique «homme au milieu» (MITM) Qu'est-ce qu'une attaque d'homme au milieu? Le jargon de la sécurité a expliqué Qu'est-ce qu'une attaque de type "homme du milieu"? Le jargon de sécurité expliqué Si vous avez entendu parler d'attaques de type "homme au milieu" mais que vous n'êtes pas certain de ce que cela signifie, cet article est pour vous. est une attaque par laquelle un tiers intercepte les communications entre deux participants. Au lieu de partager les données directement entre le serveur et le client, ce lien est rompu par un autre élément. Le pirate de l'air non invité présente ensuite sa propre version d'un site et l'affiche dans ses propres messages..

veuillez entrer un mot de passe de 8 caractères ou moins pic.twitter.com/ICtuHwR1uw

- Zach Leatherman (@zachleat) 20 septembre 2016

Toute personne utilisant le Wi-Fi public est particulièrement vulnérable aux attaques MITM. Étant donné que les informations transmises ne sont généralement pas cryptées, ce ne sont pas seulement les points d'accès publics qui sont publics, mais également vos données. Vous pourriez aussi bien crier vos coordonnées. Un routeur compromis peut aspirer beaucoup de données personnelles relativement simplement: par exemple, entrer dans vos courriels permet aux pirates d'accéder à vos noms d'utilisateurs, mots de passe et messages privés, et bien d'autres choses encore. Cinq façons de rendre votre adresse e-mail exploitable 5 façons d'exploiter votre adresse e-mail par des fraudeurs !

La chose la plus préoccupante est si vous utilisez les services bancaires en ligne ou échangez les détails de paiement par courriels ou par messagerie instantanée.

Que pouvez-vous faire? N'entrez aucune donnée si vous voyez une notification indiquant qu'un site peut ne pas être authentique. Même si tu es désespéré. Les informations d'identification d'un site Web sont vérifiées à l'aide de certificats SSL / TSL. Qu'est-ce qu'un certificat SSL et en avez-vous besoin d'un? Qu'est-ce qu'un certificat SSL et en avez-vous besoin? Naviguer sur Internet peut être effrayant lorsque des informations personnelles sont impliquées. , prenez donc au sérieux les messages d'avertissement sur l'authenticité.

Le Wi-Fi public n'est peut-être pas crypté, mais les entreprises de commerce électronique telles que PayPal, eBay et Amazon utilisent leurs propres techniques de cryptage. (En fait, le cryptage est utilisé par la plupart des sites majeurs qui demandent un mot de passe.) Vous pouvez vérifier cela en consultant l'URL. S'il s'agit d'une adresse HTTPS Qu'est-ce que HTTPS et comment activer les connexions sécurisées par défaut? Qu'est-ce que HTTPS et comment activer les connexions sécurisées par défaut? Les problèmes de sécurité se répandent de plus en plus loin et occupent une place centrale dans l'esprit de la plupart des gens. Les termes tels que antivirus ou pare-feu ne sont plus un vocabulaire étrange et ne sont pas seulement compris, mais aussi utilisés par… “S” sens “Garantir” - il y a un certain niveau de cryptage. Un plugin comme HTTPS Everywhere forcera votre navigateur à utiliser par défaut les transmissions cryptées, le cas échéant..

2. Fausses connexions Wi-Fi

Cette variante d’une attaque MITM est également connue sous le nom de “Jumeau maléfique”. La technique intercepte vos données en transit, mais contourne tous les systèmes de sécurité qu'un point d'accès public Wi-Fi peut avoir..

Il y a quelques années, Docteur Who a montré les dangers de la technologie, en particulier les problèmes causés par la connexion à un routeur malveillant. Dans ce cas, les utilisateurs étaient intégrés à une intelligence extraterrestre - certes peu probable. Mais en réalité, les victimes pourraient transmettre toutes leurs informations privées simplement parce qu’elles ont été amenées à entrer sur le mauvais réseau..

Il est assez facile de mettre en place un faux point d’accès et les efforts des cybercriminels en valent la peine. Ils peuvent utiliser n’importe quel appareil doté de capacités Internet, y compris un smartphone, pour configurer un AP du même nom qu’un véritable hotspot. Toute donnée transmise envoyée après avoir rejoint un faux réseau passe par un pirate informatique.

Que pouvez-vous faire? Il y a quelques conseils à garder à l'esprit sur la façon de repérer “Jumeau maléfique” Wi-Fi public. Méfiez-vous si vous voyez deux connexions réseau portant le même nom. S'ils se rendent dans un magasin ou un restaurant associé, parlez-en au personnel. De même, alerter la gestion si vous êtes au travail et repérez un faux AP.

Les nouvelles règles de l'UE décrétent le Wi-Fi public gratuit pour chaque ville, via @ExtremeTech pic.twitter.com/eACNfdVBLM

- F-Secure FREEDOME VPN (@FreedomeVPN) 21 septembre 2016

Nous recommandons toujours d'utiliser un réseau privé virtuel (VPN). Quelle est la définition d'un réseau privé virtuel? Quelle est la définition d'un réseau privé virtuel? Les réseaux privés virtuels sont plus importants que jamais auparavant. Mais savez-vous ce qu'ils sont? Voici ce que vous devez savoir. . Ceci établit un niveau de cryptage entre l'utilisateur final et un site Web, de sorte que les données potentiellement interceptées sont illisibles par un pirate informatique sans la clé de décryptage appropriée. Vous avez de nombreuses raisons d'utiliser un réseau privé virtuel 8 instances où vous n'utilisiez pas de réseau privé virtuel, mais que vous auriez dû: la liste de vérification du réseau privé virtuel 8 instances qui n'utilisaient pas de réseau privé virtuel, mais que vous auriez dû utiliser: la liste de vérification du réseau privé virtuel Si vous avez déjà envisagé de vous abonner à un VPN pour protéger votre vie privée, le moment est venu. , et l’un est sans aucun doute de combattre les attaques MITM sous leurs innombrables formes.

3. Reniflage de paquets

C'est un nom amusant, mais la pratique actuelle de “reniflage de paquets” est loin d'être une affaire de rire. Cette méthode permet à un pirate informatique d’acquérir des informations en vol puis de les analyser à leur propre vitesse..

Ceci est relativement simple, et même pas illégal dans certains cas. Sérieusement. David Maimon, professeur adjoint à l'Université du Maryland, a enquêté sur les dangers de l'utilisation du Wi-Fi public et a déclaré:

Lorsque nous avons commencé, nous devions obtenir une approbation et l'équipe juridique du Maryland a vérifié si le fait de sniffer était acceptable et si aucune loi ne vous empêchait de le faire. Les bannières avant de vous connecter au réseau WiFi public, où vous acceptez les conditions d'utilisation, mentionnent parfois expressément que vous n'êtes pas autorisé à renifler et que cela est illégal, mais s'il n'y a pas de bannière, ce n'est pas illégal du tout..

Un appareil transmet un paquet de données sur un réseau non chiffré, qui peut ensuite être lu par un logiciel libre tel que Wireshark. C'est vrai: c'est gratuit. Regardez en ligne et vous verrez même “comment” guides, vous apprendre à utiliser Wireshark. Pourquoi? Parce que c'est un outil pratique pour analyser le trafic Web, y compris, assez ironiquement, pour trouver des cybercriminels et des vulnérabilités nécessitant des corrections.

Crédit d'image: équipe Wireshark via Wikimedia Commons

Néanmoins, les pirates peuvent obtenir une abondance de données puis les parcourir à leur guise pour trouver des informations importantes telles que des mots de passe..

Que pouvez-vous faire? Encore une fois, vous devez vous appuyer sur un cryptage fort, nous vous recommandons donc un VPN. Si vous n'êtes pas sûr de cela, assurez-vous que les sites nécessitant des informations privées utilisent des certificats SSL / TSL (recherchez donc HTTPS).

4. Détournement (détournement de session)

Le détournement repose sur l'obtention d'informations par le biais de la détection de paquets. Au lieu d'utiliser ces données de manière rétroactive, cependant, un pirate informatique les utilise sur place. Pire encore, il contourne certains degrés de cryptage!

Avertissement concernant l'accès sans fil gratuit par BBB au réseau wifi: certains réseaux factices utilisent des noms génériques tels que coffee_shop1 pour vous piéger, voler des infos # liveonk2

- Kerry Tomlinson (@KerryTNews) le 25 juin 2014

Les informations de connexion sont généralement envoyées via un réseau crypté (espérons-le) et vérifiées à l'aide des informations de compte détenues par le site Web. Cela répond ensuite à l'aide de cookies envoyés à votre appareil. Mais ce dernier n’est pas toujours crypté: un pirate informatique peut pirater votre session et accéder à tous les comptes privés auxquels vous êtes connecté..

Bien que les cybercriminels ne puissent pas lire votre mot de passe via un détournement de côté, ils peuvent télécharger des logiciels malveillants pour obtenir ces données, même via Skype. En outre, ils peuvent obtenir beaucoup d'informations pour voler votre identité. Une profusion de données peut être déduite de votre seule présence sur Facebook!

Les hotspots publics sont particulièrement attrayants pour ce hack, car il y a généralement un pourcentage élevé d'utilisateurs avec des sessions ouvertes. L'extension Firefox, Firesheep, a montré à quel point il était facile d'accomplir un détournement de bord, obligeant Facebook et Twitter à exiger le protocole HTTPS lors de la connexion..

Vu que "IsThisTheKrustyKrab?" Était un nom wifi…
Mot de passe deviner "NoThisIsPatrick"
État actuel: pic.twitter.com/QSWxmZjdsb

- Jack Peterman? (@JackPetermann) 24 septembre 2016

Que pouvez-vous faire? Encore une fois, HTTPS offre un bon niveau de cryptage. Si vous devez vraiment vous rendre sur des sites nécessitant des informations personnelles, utilisez-le via cette connexion sécurisée. De même, un VPN devrait lutter contre les détournements de fonds.

Par mesure de sécurité supplémentaire, veillez à toujours vous déconnecter lorsque vous quittez un point d'accès sans fil, sinon vous risqueriez de laisser un pirate informatique continuer à utiliser votre session. Avec Facebook, vous pouvez au moins vérifier les emplacements où vous êtes connecté et vous déconnecter à distance..

5. Sur l'épaule

Cela peut sembler évident, mais nous oublions souvent ce genre de mesures de sécurité simples.

Crédit d'image: Richard via Flickr

Lorsque vous utilisez un guichet automatique, vérifiez auprès de votre entourage et assurez-vous que personne ne vous regarde pendant que vous entrez votre code PIN. Comment les fraudeurs peuvent-ils utiliser les guichets automatiques pour vous nettoyer? semble être un moyen facile d’obtenir de l’argent, mais vous devez vous assurer que les fraudeurs n’y sont pas arrivés en premier. .

C'est aussi un danger lorsqu'il s'agit du Wi-Fi public. Si une ou plusieurs personnes se promènent lorsque vous visitez des sites privés, restez suspicieux. Ne soumettez rien de personnel comme un mot de passe. C'est une arnaque très basique, mais celle-ci fonctionne toujours pour les arnaqueurs et les pirates.

UNE “surfeur à l'épaule” vous n'avez peut-être même pas besoin d'être derrière vous: regarder ce que vous tapez peut donner aux criminels quelque chose à travailler avec les 10 pirates les plus célèbres et les meilleurs au monde (et leurs histoires fascinantes) Les 10 pirates les plus célèbres et les meilleurs au monde (et leurs histoires fascinantes) ) Les hackers au chapeau blanc contre les hackers au chapeau noir. Voici les meilleurs et les plus célèbres hackers de l'histoire et ce qu'ils font aujourd'hui. .

Que pouvez-vous faire? Soyez vigilant. Sachez qui est autour de vous. Parfois, un peu de paranoïa peut aider. Si vous n'êtes pas sûr de ceux qui vous entourent, ne faites rien de particulier.

Ne sous-estimez pas l’importance de ce que vous remplissez ou lisez: les informations médicales peuvent être utiles aux voleurs d’identité. 5 raisons pour lesquelles le vol d’identité médicale augmente 5 raisons pour lesquelles le vol d’identité médicale augmente Les fraudeurs veulent vos informations personnelles et votre compte bancaire - Mais saviez-vous que vos dossiers médicaux les intéressent également? Découvrez ce que vous pouvez faire à ce sujet. , par exemple. Si c'est un document ou une page Web que vous ne voudriez pas que quelqu'un d'autre voie, prenez des précautions pour que cela ne se produise plus.

Une autre option consiste à acheter un écran de confidentialité - ce qui limite le nombre de personnes pouvant voir ce qu'il y a sur votre écran - ou bien à en créer un vous-même. Gardez les yeux indiscrets avec un écran de confidentialité d'ordinateur. les travailleurs accordent-ils trop d’attention à votre écran? Un écran de confidentialité peut aider - voici vos options. !

En savoir plus sur les VPN!

La principale préoccupation du Wi-Fi public est l’absence de cryptage. Les VPN susmentionnés brouillent vos informations personnelles. Par conséquent, sans la clé de déchiffrement correcte, elles ne peuvent pas être lues (dans la plupart des cas, dans tous les cas). Si vous utilisez régulièrement des points d'accès, l'utilisation d'un VPN est essentielle..

Heureusement, vous trouverez plusieurs VPN totalement gratuits. 7 Services VPN totalement gratuits pour protéger votre confidentialité 7 Services VPN totalement gratuits pour protéger votre confidentialité Les VPN de données illimités et gratuits n'existent pas pour Windows. À moins que ce ne soient des escroqueries. Cet article répertorie les meilleurs réseaux virtuels virtuels réellement gratuits. , à la fois pour les ordinateurs portables et les appareils comme les smartphones. Par exemple, Opera a étendu son service VPN de Windows et Mac aux téléphones Android, ou vous pouvez utiliser des plug-ins sur Chrome. Les 7 meilleurs VPN gratuits pour Google Chrome Les 7 meilleurs VPN gratuits pour Google Chrome Les VPN gratuits sont rares, mais si vous En utilisant le navigateur Chrome, vous pourriez avoir de la chance. Découvrez ces meilleurs VPN gratuits pour Chrome. . Si vous exercez la majeure partie de votre activité privée sur un smartphone, consultez ces applications pour Android Conservez vos données privées avec ces 4 applications VPN pour Android Conservez vos données privées avec ces 4 applications VPN pour Android Les VPN Android peuvent être utiles pour de nombreuses raisons. , mais leurs principaux avantages sont qu’elles gardent vos données confidentielles même sur une connexion WiFi publique (qui est étonnamment facile à exploiter) et elles… ou ces services VPN pour votre iPhone ou iPad 2 Services VPN gratuits pour une navigation sécurisée sur votre appareil iOS 2 Services VPN gratuits pour une navigation sécurisée sur votre appareil iOS .

Crédit d'image: Iphonedigital via Flickr

La grande majorité d'entre nous utilise le Wi-Fi public, mais nous devons faire plus attention et les VPN sont au cœur de l'arsenal des personnes soucieuses de la sécurité. Il est également judicieux d'empêcher vos appareils de se connecter automatiquement à des réseaux Wi-Fi ouverts. Restez en sécurité! Comment empêcher vos appareils de se connecter automatiquement aux réseaux Wi-Fi? Restez en sécurité! Comment empêcher vos appareils de se connecter automatiquement à des réseaux Wi-Fi La connexion automatique à des réseaux sans fil permet de gagner du temps, mais peut constituer un risque pour la sécurité. Il est temps d'arrêter de se connecter automatiquement au Wi-Fi! .




Personne n'a encore commenté ce post.

De la technologie moderne, simple et abordable.
Votre guide dans le monde de la technologie moderne. Apprenez à utiliser les technologies et les gadgets qui nous entourent chaque jour et à découvrir des choses intéressantes sur Internet.