{"id":3383,"date":"2014-07-16T09:55:34","date_gmt":"2014-07-16T09:55:34","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=3383"},"modified":"2020-02-26T15:48:47","modified_gmt":"2020-02-26T15:48:47","slug":"des-millions-de-smartphones-vulnerables-aux-hotspots-frauduleux","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/des-millions-de-smartphones-vulnerables-aux-hotspots-frauduleux\/3383\/","title":{"rendered":"Des millions de smartphones vuln\u00e9rables aux hotspots frauduleux !"},"content":{"rendered":"<p>L\u2019op\u00e9rateur de t\u00e9l\u00e9phonie mobile am\u00e9ricain, AT&amp;T, int\u00e8gre des listes par d\u00e9faut de r\u00e9seaux sans fil de confiance dans les appareils iOS et Android de ses clients. Ainsi, les utilisateurs se connecteront automatiquement \u00e0 toute une vari\u00e9t\u00e9 de hotspots Wi-Fi g\u00e9r\u00e9s par AT&amp;T. Comcast XFINITY fournit aussi \u00e0 ses clients des connexions \u00e0 des hotspots sans fil. Le probl\u00e8me est qu\u2019une fois connect\u00e9 \u00e0 ses hotspots, il se pourrait que votre appareil se connecte automatiquement \u00e0 d\u2019autres hotspots qui disposent des m\u00eames nom de r\u00e9seau et de SSID.<\/p>\n<p>Les avantages de se connecter \u00e0 ses hotspots sont \u00e9vidents, si ces derniers sont s\u00e9curis\u00e9s. Mais il y a un probl\u00e8me, vous ne pouvez pas savoir \u00e0 quel point ils sont s\u00e9curis\u00e9s. Ils pourraient \u00eatre extr\u00eamement s\u00e9curis\u00e9s ou ils pourraient avoir des fuites. Il est impossible de savoir. Encore plus important, m\u00eame si les hotspots Wi-Fi d\u2019AT&amp;T et de XFINITY sont s\u00e9curis\u00e9s, il est impossible de savoir si le r\u00e9seau est contr\u00f4l\u00e9 par l\u2019entit\u00e9 qui est cens\u00e9e le contr\u00f4ler. L\u2019\u00e9cosyst\u00e8me de plus en plus orient\u00e9 vers le Wi-Fi dans lequel nous \u00e9voluons peut \u00eatre d\u00e9tourn\u00e9 par les pirates qui mettent en place des hotspots Wi-Fi malveillants afin de surveiller les communications Internet via des attaques de <a href=\"https:\/\/www.kaspersky.fr\/blog\/quest-ce-quune-attaque-de-lhomme-du-milieu-hdm\/\" target=\"_blank\" rel=\"noopener\">l\u2019homme du milieu<\/a>, voler vos identifiants de compte, <a href=\"https:\/\/www.kaspersky.fr\/blog\/le-probleme-des-malwares-sur-android-saggrave\/\" target=\"_blank\" rel=\"noopener\">infecter les utilisateurs avec des malwares<\/a>, et r\u00e9aliser d\u2019autres actions malveillantes.<\/p>\n<div class=\"pullquote\">Comme toujours, il vaut mieux \u00e9viter le Wi-Fi public et utiliser un produit de s\u00e9curit\u00e9 robuste au cas o\u00f9 les choses tourneraient mal<\/div>\n<p><a href=\"http:\/\/arstechnica.com\/security\/2014\/06\/free-wi-fi-from-xfinity-and-att-also-frees-you-to-be-hacked\/\" target=\"_blank\" rel=\"noopener nofollow\">Selon un rapport de Sean Gallagher (Ars Technica),<\/a> les mobiles utilisant le r\u00e9seau AT&amp;T sont configur\u00e9s de fa\u00e7on \u00e0 se connecter automatiquement \u00e0 n\u2019importe quel r\u00e9seau appel\u00e9 \u00ab\u00a0attwifi\u00a0\u00bb. De plus, comme de r\u00e9cents rapports l\u2019ont soulign\u00e9, le service Internet Comcast XFINITY s\u2019appr\u00eate \u00e0 lancer une fonctionnalit\u00e9 appel\u00e9e \u00ab\u00a0XFINITY WIFI\u00a0\u00bb. Le service repose sur les modems et les routeurs de ses utilisateurs. Alors qu\u2019une partie de votre routeur et de votre modem g\u00e9n\u00e9reront l\u2019Internet de votre domicile et votre r\u00e9seau priv\u00e9, une autre partie agira comme un hotspot public accessible \u00e0 n\u2019importe qui disposant d\u2019un nom d\u2019utilisateur Comcast XFINITY et d\u2019un mot de passe.<\/p>\n<p>Gallagher a configur\u00e9 son ordinateur portable personnel comme une borne Wi-Fi appel\u00e9e \u00ab\u00a0attwifi\u00a0\u00bb. Il a ensuite effacer toutes les param\u00e8tres r\u00e9seaux pr\u00e9f\u00e9r\u00e9s de son appareil mobile et a activ\u00e9 son Wi-Fi. Presque imm\u00e9diatement, il s\u2019est retrouv\u00e9 connect\u00e9 au r\u00e9seau frauduleux qu\u2019il avait cr\u00e9\u00e9. Il s\u2019est ensuite d\u00e9connect\u00e9 du r\u00e9seau. En quelques secondes, il \u00e9tait automatiquement connect\u00e9 \u00e0 un r\u00e9seau XFINITY intitul\u00e9 \u00ab\u00a0xfinitywifi\u00a0\u00bb, qui \u00e9tait transmis depuis le modem et le routeur d\u2019un voisin.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Lop\u00e9rateur de t\u00e9l\u00e9phonie mobile am\u00e9ricain, AT&amp;T, int\u00e8gre des listes par d\u00e9faut de r\u00e9seaux sans fil de confiance pour iOS et Android.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F2ZYf&amp;text=Lop%C3%A9rateur+de+t%C3%A9l%C3%A9phonie+mobile+am%C3%A9ricain%2C+AT%26amp%3BT%2C+int%C3%A8gre+des+listes+par+d%C3%A9faut+de+r%C3%A9seaux+sans+fil+de+confiance+pour+iOS+et+Android.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Selon Gallagher, c\u2019est d\u00fb au fait qu\u2019il avait r\u00e9cemment acc\u00e9d\u00e9 \u00e0 un autre r\u00e9seau sans fil \u00ab\u00a0XFINITY Wi-Fi\u00a0\u00bb alors qu\u2019il attendait un rendez-vous plus t\u00f4t dans la semaine. Chaque fois qu\u2019un utilisateur se connecte, il doit s\u2019authentifier \u00e0 nouveau avec son nom d\u2019utilisateur et son mot de passe. Cependant, si vous vous \u00eates d\u00e9j\u00e0 authentifi\u00e9 peu de temps avant, on ne vous demandera pas de le faire \u00e0 nouveau.<\/p>\n<p>Cela pose quelques probl\u00e8mes. Premi\u00e8rement, les utilisateurs AT&amp;T qui utilisent une configuration par d\u00e9faut ou ceux qui se sont d\u00e9j\u00e0 connect\u00e9s \u00e0 un r\u00e9seau Wi-Fi \u00ab\u00a0attwifi\u00a0\u00bb seront automatiquement connect\u00e9s aux r\u00e9seaux qui portent ce nom, que la connexion soit malveillante ou qu\u2019elle appartienne vraiment \u00e0 AT&amp;T. Deuxi\u00e8mement, un acteur malveillant pourrait cr\u00e9er un r\u00e9seau \u00ab\u00a0XFINITY WIFI\u00a0\u00bb frauduleux et pr\u00e9senter aux utilisateurs une fausse page d\u2019identification quand ils essaient de se connecter, donnant ainsi au pirate l\u2019habilit\u00e9 de voler leurs identifiants. Cela pourrait donner aux pirates l\u2019acc\u00e8s aux comptes Web XFINITY et \u00e9ventuellement \u00e0 des informations bancaires et autres donn\u00e9es sensibles.<\/p>\n<p>Pour \u00e9viter ses connexions automatiques, les utilisateurs iOS devraient configurer leur appareil de fa\u00e7on \u00e0 ce qu\u2019il demande l\u2019autorisation avant de se connecter \u00e0 un r\u00e9seau sans fil. Les utilisateurs peuvent activer \u00ab\u00a0confirmer l\u2019acc\u00e8s\u00a0\u00bb en se rendant dans les r\u00e9glages puis dans la section \u00ab\u00a0Wi-Fi\u00a0\u00bb. Gallagher explique que les utilisateurs Android n\u2019ont obtenu l\u2019habilit\u00e9 de d\u00e9sactiver la connexion automatique avec un fournisseur tel que AT&amp;T. Les utilisateurs Android utilisant AT&amp;T devront donc s\u2019assurer d\u2019avoir install\u00e9 la derni\u00e8re version.<\/p>\n<p>Comme toujours, il vaut mieux \u00e9viter le Wi-Fi public et utiliser un <a href=\"https:\/\/www.kaspersky.com\/fr\/android-security\" target=\"_blank\" rel=\"noopener nofollow\">produit de s\u00e9curit\u00e9 robuste<\/a> au cas o\u00f9 les choses tourneraient mal.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Alors que les FAI essaient de rendre le Wi-Fi toujours plus disponible en dehors de  notre domicile, les utilisateurs sont de plus en plus vuln\u00e9rables aux attaques qui reposent sur des hotspots frauduleux et malveillants. <\/p>\n","protected":false},"author":42,"featured_media":3384,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,1869],"tags":[787,202,148,124,119,694,312,786],"class_list":{"0":"post-3383","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-technology","9":"tag-attaques-de-lhomme-du-milieu","10":"tag-cybersecurite","11":"tag-malwares","12":"tag-piratage","13":"tag-sans-fil","14":"tag-securite-android","15":"tag-securite-mobile","16":"tag-wi-fi-frauduleux"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/des-millions-de-smartphones-vulnerables-aux-hotspots-frauduleux\/3383\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/attaques-de-lhomme-du-milieu\/","name":"attaques de l&#039;homme du milieu"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3383","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=3383"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3383\/revisions"}],"predecessor-version":[{"id":14177,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3383\/revisions\/14177"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/3384"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=3383"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=3383"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=3383"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}