Comment éviter la prochaine victime

Il est naturel de passer au WiFi public s’il est disponible lorsque vous êtes absent. De nombreux cafés, restaurants, aéroports et centres commerciaux disposent partout de points d’accès pour les réseaux Wi-Fi publics. C’est pourquoi il est souvent tentant de consulter vos e-mails, de payer vos abonnements et de faire vos achats de chocolat chaud en ligne. Mais le problème est que vous pouvez perdre des informations sensibles sur les cybercriminels via ces points d’accès. Compte tenu de l’utilisation généralisée de la connectivité sans fil, elle est devenue un refuge pour les pirates et les cybercriminels. Ils ciblent les internautes peu intéressés par la protection de leur vie privée à bien des égards. Une de ces tactiques qui semble toujours fonctionner pour ces criminels est cette nous appelons une “mauvaise attaque jumelle”.

Cet article explorera ce qu’est cette attaque, comment la détecter et comment s’en protéger. Alors continuez !

Qu’est-ce qu’une mauvaise attaque jumelle ?

Le duo diabolique est un clone voyou ou douteux d’un point d’accès sans fil légitime conçu pour tromper les gens. Les pirates informatiques ont configuré ce point d’accès WiFi pour qu’il ressemble exactement à la réalité et incitent les utilisateurs à se connecter à Internet via celui-ci. Une fois que quelqu’un est connecté au réseau, les criminels surveilleront leurs activités et voleront toutes leurs données à des fins illégales.

Les internautes sont souvent victimes de mauvaises tactiques jumelées, car les points d’accès semblent généralement légaux. Les criminels derrière le faux point d’accès clonent l’adresse MAC et le SSID (ensemble de services) d’un réseau légitime pour embrouiller à la fois les utilisateurs et leurs appareils.

C’est pourquoi les utilisateurs qui ne connaissent rien aux configurations WiFi se connecteront avec le mauvais duo comme le vrai hotspot. Une fois qu’ils utilisent le clone, les pirates surveillent le trafic circulant entre eux et l’hôte. C’est pourquoi de nombreuses personnes ont été victimes de fraude financière, d’usurpation d’identité et d’autres cyberattaques. Les criminels utilisent le duo diabolique pour voler les données des utilisateurs pour de nombreuses activités suspectes et criminelles.

Les mauvaises attaques en double sont souvent réussies car la plupart des utilisateurs ne comprennent pas les mises à jour et les configurations WIFI. Une autre raison est que la plupart des appareils ne peuvent pas faire la distinction entre deux réseaux portant le même nom.

Tout ce qu’ils connaissent, c’est le SSID, et les pirates ont généralement une poignée de main pour le confondre sur vos appareils. De plus, la plupart des réseaux qui fournissent le WiFi public ont généralement plusieurs points d’accès avec un seul nom. Ainsi, le passage d’un point d’accès à un autre déroute souvent les utilisateurs, mais permet aux criminels d’ajouter leurs propres clones.

Protégez-vous des attaques jumelles maléfiques qui se produisent

Comment fonctionnent les Bad Twin Attacks ?

Les cybercriminels effectuent généralement une mauvaise attaque en duo pour collecter les détails d’une authentification de réseau WiFi. Une fois qu’ils disposent d’informations d’identification d’administrateur sur un point d’accès, ils peuvent facilement lire, afficher ou modifier tout trafic de données non crypté à leur avantage. Ainsi, afin d’obtenir cet accès, ils créent généralement ce que nous appelons une “porte de captivité”.

Si vous avez déjà utilisé Internet dans un aéroport ou un restaurant, vous devez avoir atterri à la passerelle. C’est un écran avec beaucoup d’informations que personne ne dérange.

Sur le même écran, les utilisateurs sont généralement invités à ajouter des informations spécifiques et le font généralement sans être dérangés, car c’est la chose habituelle. Mais si les cybercriminels créaient la passerelle captive, les utilisateurs les introduisaient sans le savoir dans le réseau.

Ainsi, pour y accéder facilement, les cybercriminels commettent l’attaque jumelle diabolique au cours de ces étapes.

Étape 1 : Créez un faux point d’accès

Les cybercriminels à l’origine d’une mauvaise attaque jumelle commenceront par créer un faux hotspot WiFi avec le nom de leur réseau cible. Pour ce faire, ils peuvent utiliser leur propre routeur WiFi et parcourir la carte réseau de leur ordinateur ou même utiliser un ananas WiFi pour une plus longue portée.

Étape 2 : Inonder le réseau

Après avoir créé le point d’accès, ils devraient supprimer les utilisateurs des points d’accès légaux aux mortels. Pour y parvenir, ils rendront difficile la connexion des utilisateurs au réseau en l’inondant de « packages d’authentification ». Une fois cela fait, il sera facile d’éteindre les quelques appareils déjà connectés au réseau. Lorsque les utilisateurs remarquent qu’ils ne peuvent plus accéder à un réseau particulier, ils ouvrent rapidement le menu du réseau pour rechercher un réseau fonctionnel.

Le menu réseau contiendra une liste de réseaux, dont une spécifique portant le même nom que le dysfonctionnement. Cependant, de nombreux utilisateurs ne considèrent pas cette reproduction comme suspecte ou nuisible. Au lieu de cela, ils peuvent l’associer à des problèmes de connexion et s’y connecter sans aucune idée qu’ils viennent d’atterrir sur la pelouse des pirates.

Étape 3 : rediriger l’utilisateur

Maintenant que des utilisateurs sans méfiance ont été connectés par erreur au réseau malveillant, ils seront dirigés vers la fausse passerelle captive. L’écran contient généralement de nombreuses suggestions techniques, mais demande aux utilisateurs de fournir les informations d’identification de connexion au réseau WiFi. Une fois que les utilisateurs ajoutent des connexions, les pirates ont tout ce qu’ils veulent pour tout gérer sur le réseau.

Comment repérer les mauvaises attaques de jumeaux ?

Il faut dire que le moyen le plus simple de détecter une mauvaise attaque jumelle est d’utiliser des outils de reniflage comme Kismet ou WiGLE WiFi. Cependant, il est généralement difficile pour l’utilisateur moyen de faire la distinction entre un faux et un vrai réseau.

Certaines des raisons derrière ceux-ci incluent:

  • De nombreux appareils que nous utilisons pour nous connecter aux réseaux publics ne disposent pas des outils d’inhalation pour séparer ces réseaux.
  • L’utilisation du même identifiant de service (SSID) rend difficile pour vous et vos appareils de savoir que le réseau est faux.
  • Les intrus reproduisent l’adresse MAC des réseaux populaires et de confiance pour tromper davantage les utilisateurs.
  • Les mauvais auteurs jumeaux n’ont généralement pas besoin d’être proches de leur réseau cible pour le mettre en danger.
  • Parfois, leur réseau offre généralement un signal plus fort que le réseau légitime.

Comment se protéger des mauvaises attaques de jumeaux

Beaucoup de gens ne peuvent pas détecter une attaque à cause des odeurs complexes des criminels. Donc, si vous voulez vous protéger de telles attaques, procédez comme suit :

1. Éloignez-vous du Wi-Fi public

réseau wifi

Il est généralement facile de devenir la proie de ces prédateurs si vous êtes un utilisateur actif d’un réseau public. Nous ne pouvons pas vous empêcher d’utiliser l’Internet gratuit dans votre communauté, mais si vous le devez, essayez d’être prudent lorsque vous les utilisez.

Les connexions WiFi non sécurisées peuvent entraîner des pertes irréparables bien supérieures à ce que vous dépenseriez sur un réseau sécurisé. Par conséquent, si vous le pouvez, n’utilisez pas un réseau gratuit sans aucune forme de restriction de connexion, surtout s’il porte le même nom qu’un réseau sécurisé.

2. Vérifiez les alertes d’avertissement

Chaque fois que vous essayez de vous connecter à un réseau et que vos appareils commencent à vous signaler quelque chose de suspect, veuillez le vérifier. De nombreux utilisateurs ne s’en soucient pas et finissent généralement mal. Donc, au lieu de rejeter ces avertissements apparemment ennuyeux, soyez prudent car votre appareil essaie de vous protéger d’un pirate informatique quelque part.

3. Désactivez la connectivité automatique sur vos appareils

Ne laissez pas vos appareils vous pousser entre les mains de mauvais jumeaux attaquants en vous connectant facilement à n’importe quel WiFi ouvert. Au lieu de cela, désactivez cette fonctionnalité et laissez votre appareil demander la permission avant de vous connecter. De cette façon, vous pouvez vérifier le réseau et l’approuver ou le rejeter.

4. Limitez vos activités

Disons que vous êtes pressé par le temps et que vous devez utiliser le réseau WiFi public. assurez-vous que vous n’êtes pas connecté à vos comptes sensibles. Il va sans dire que vos informations financières, telles que vos coordonnées bancaires, vos informations de carte de crédit, votre numéro de sécurité sociale, etc., ne doivent pas être affichées sur un réseau non sécurisé. Par conséquent, ne l’utilisez pas sur de tels réseaux.

5. Utilisez toujours un VPN

Au dire de tous, il est difficile pour l’utilisateur moyen de localiser un point d’accès clone. C’est pourquoi de nombreuses personnes ont été victimes de mauvaises attaques de jumeaux. Parfois aussi, vous pouvez être trop occupé pour penser à la légitimité d’un réseau particulier tout en l’utilisant. C’est pourquoi le VPN est la meilleure solution pour vous simplifier la vie.

Un VPN protège votre identité et crypte vos données sur Internet quel que soit le réseau que vous utilisez. Le service est si efficace que même les intrus ne peuvent accéder aux informations que vous entrez sur Internet. Même s’ils violent vos données, ce sera totalement inutile car ils ne pourront pas les déchiffrer.

Mais rappelez-vous que tous les réseaux privés virtuels ne sont pas dignes de confiance. Si vous continuez à utiliser les services gratuits, vous êtes presque compromis. Assurez-vous donc de vous inscrire à un service VPN sécurisé avec des serveurs du monde entier et d’utiliser des protocoles de cryptage de niveau militaire. C’est la seule façon d’être sûr de votre vie privée et de votre sécurité.

Derniers mots pour les mauvaises attaques de jumeaux

Les mauvaises attaques jumelles sont une forme de cyberattaque dangereuse et courante qui peut affecter n’importe qui, en particulier dans les réseaux non sécurisés. Tant que vous utilisez Internet, vous êtes vulnérable à tout type d’intention malveillante.

Mais si vous voulez vous débarrasser de tout cela, évitez les réseaux publics si vous le pouvez. Essayez également de vérifier vos liens avant de faire quoi que ce soit dessus. Enfin, peu importe à quel point vous êtes occupé, vérifiez les alertes sur vos appareils pour être du bon côté.

Enfin, utilisez un service VPN de confiance pour cacher vos informations aux mauvais intrus jumeaux. Peu importe ce qu’ils essaient sur ces réseaux WiFi publics, ils ne peuvent pas vous toucher même si vous les utilisez.

Image en vedette : Shutterstock


Vues de la publication :
3


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *