De plus en plus, nous sommes emmenés à travailler tout en nous déplaçant. Ces derniers temps, nous constatons que beaucoup de personnes se font pirater et sans qu’elles ne s’en rendent compte. Nous remarquons aussi que ces personnes piratées sont des « Victimes des Wifi publics ouverts piégés ». Mais commençons par le début.
La plupart des grandes surfaces, hyper et supers marchés, certaines entreprises (et même plusieurs petits magasins) mettent en place des réseaux Wifi ouverts (ou Wifi publics) c’est-à-dire des réseaux qui permettent de se connecter à Internet « gratuitement ». La particularité de ces réseaux, c’est que tout le monde peut s’y connecter simplement. A la base ces réseaux sans protection, sont mis en place pour permettre aux clients de se connecter facilement afin de vérifier leurs mails, communiquer via Whatsapp, Messenger…
Mais il se trouve que certaines personnes mal intentionnées utilisent ces réseaux pour piéger tous ceux qui s’y connectent afin de leur voler toutes leurs données personnelles qui transitent. L’une des attaques les plus courantes est L’attaque par l’homme du milieu ou Man In The Middle, pour nos amis anglophones (MITM).
Le principe de l’attaque par l’homme du milieu est d’intercepter tout le trafic de la victime, tout en faisant croire à la victime que « tout va bien pour elle et que son trafic ne transite pas ailleurs… ». Ainsi l’attaquant se met entre le périphérique du client et Internet, de sorte que tout le trafic de la victime passe par lui avant d’atteindre Internet.
Aujourd’hui, nous parlerons d’une attaque qui fait appelle au MITM qui est le Phishing…
Pour cela, une URL frauduleuse est d’abord créée. Celle-ci permet de faire dialoguer le destinataire d’un email piégé avec un site Web légitime, en passant pour cela à travers l’URL fabriquée afin de collecter en temps réel des données sensibles.
Une fois que la victime se connecte via l’URL piégée, l’attaquant peut récupérer toutes les données de la victime. Parmi ces données, il y a la localisation précise de celui qui se connecte, la marque de son périphérique, ces identifiants de connexion (adresse mail ou login, mot de passe), etc. Du coup, tout le trafic de la victime est enregistré chez l’attaquant. Ce qui veut dire qu’il peut en faire ce qu’il veut…
Pour savoir comment se prémunir de cette attaque, il faut adopter de bonnes pratiques sur Internet :
Visitez le site https://sectester.io/services/ pour voir nos offres de sécurité et avoir d’autres conseils sur la sécurité informatique.
Nous vous donnons rendez-vous au prochain article pour la suite…
#Stay_Safe
Paterne_TIA
2 Comments
Bon article
Merci pour le commentaire