Ignorer le contenu principal

Il est tout à fait courant d’utiliser un réseau Wi-Fi public pour consulter ses messages ou naviguer en ligne lorsque l’on est en déplacement, que ce soit pour faire du shopping, voyager ou simplement prendre un café. Toutefois, l’utilisation d’un réseau Wi-Fi public peut comporter des risques, dont le piratage par un jumeau maléfique. Lisez la suite pour en savoir plus sur les attaques par jumeau maléfique et sur les façons de les éviter.

Qu’est-ce qu’une attaque par jumeau maléfique ?

Une attaque par jumeau maléfique se produit lorsqu’un pirate configure un faux point d’accès Wi-Fi dans l’espoir que les utilisateurs s’y connectent au lieu de se connecter à un point d’accès authentique. Lorsque les utilisateurs se connectent à ce point d’accès, toutes les données qu’ils partagent avec le réseau passent par un serveur contrôlé par le pirate informatique. Un pirate informatique peut créer un jumeau maléfique à l’aide d’un smartphone ou d’un autre appareil connecté à Internet et d’un logiciel facilement accessible. Les attaques par jumeau maléfique sont plus fréquentes sur les réseaux Wi-Fi publics qui ne sont pas sécurisés et qui laissent vos données personnelles vulnérables.

Comment fonctionnent les attaques par jumeau maléfique ?

Voici comment fonctionne une attaque par réseau Wi-Fi jumeau maléfique :

Étape 1 : À la recherche du bon endroit

Les pirates informatiques recherchent généralement des lieux très fréquentés proposant un réseau Wi-Fi gratuit et populaire. Il s’agit notamment d’espaces tels que les cafés, les bibliothèques ou les aéroports, qui disposent souvent de plusieurs points d’accès portant le même nom. Il est ainsi facile pour le faux réseau du pirate informatique de passer inaperçu.

Étape 2 : Configuration d’un point d’accès Wi-Fi

Le pirate informatique prend ensuite note de l’identifiant SSID du réseau légitime et configure un nouveau compte portant le même identifiant. Pour ce faire, il peut utiliser presque n’importe quel appareil, y compris des smartphones, des ordinateurs, des tablettes ou des routeurs portables. Il se peut qu’il utilise un appareil appelé Wi-Fi Ananas pour élargir son rayon d’action. Les appareils connectés ne sont pas en mesure de faire la distinction entre les connexions authentiques et les fausses versions.

Étape 3 : Encouragement des victimes à se connecter au réseau Wi-Fi jumeau maléfique

Il se peut que le pirate informatique se rapproche de ses victimes de manière à produire un signal de connexion plus fort que celui des réseaux authentiques. Cette démarche a pour effet de convaincre les utilisateurs de choisir ce réseau plutôt que les réseaux plus faibles et de forcer certains appareils à se connecter automatiquement.

Étape 4 : Mise en place d’un faux portail captif

Avant de pouvoir vous connecter à de nombreux réseaux Wi-Fi publics, vous devez communiquer des données sur une page de connexion générique. Les jumeaux maléfiques proposent une copie de cette page dans l’espoir d’inciter des victimes peu méfiantes à divulguer leurs identifiants de connexion. Une fois que les pirates informatiques les ont obtenus, ils peuvent se connecter au réseau et le contrôler.

Étape 5 : Vol des données des victimes

Toute personne qui se connecte au réseau le fait par l’intermédiaire du pirate informatique. Il s’agit d’une attaque classique de l’homme du milieu qui permet au pirate informatique de surveiller l’activité en ligne de la victime, que celle-ci consulte les réseaux sociaux ou qu’elle accède à son compte bancaire. Supposons qu’un utilisateur se connecte à l’un de ses comptes. Dans ce cas, le pirate informatique peut voler ses identifiants de connexion, ce qui est particulièrement dangereux si la victime utilise les mêmes identifiants pour plusieurs comptes.

Pourquoi les attaques par jumeau maléfique sont-elles si dangereuses ?

Les attaques par jumeau maléfique sont dangereuses parce que lorsqu’elles réussissent, elles permettent à des pirates informatiques d’accéder à votre appareil. Cela signifie qu’ils peuvent potentiellement voler des identifiants de connexion ainsi que d’autres informations privées, y compris des données financières (si l’utilisateur effectue des transactions financières lorsqu’il est connecté au réseau Wi-Fi jumeau maléfique). En outre, les pirates informatiques risquent également de glisser des programmes malveillants dans votre appareil.

Les attaques par réseau Wi-Fi jumeau maléfique ne laissent souvent pas de signes révélateurs qui pourraient divulguer leur véritable nature. Elles remplissent leur mission première, qui est de fournir un accès à Internet, et de nombreuses victimes ne remettent pas en question ce point. Les utilisateurs peuvent se rendre compte qu’ils ont été victimes d’une attaque par jumeau maléfique seulement après coup, lorsqu’ils remarquent que des actions non autorisées ont été effectuées en leur nom.

Lorsque vous vous connectez à Internet en dehors de chez vous, faites particulièrement attention aux connexions Wi-Fi jumeau maléfique

Exemple d’attaque par jumeau maléfique

Une personne décide de se rendre dans son café local. Une fois attablée avec son café, elle se connecte au réseau Wi-Fi public. Elle s’est déjà connectée à ce point d’accès sans problème auparavant, elle n’a donc aucune raison de se méfier. Cependant, cette fois-ci, un pirate informatique a configuré un réseau jumeau maléfique avec un identifiant SSID identique. Comme l’escroc est assis à proximité de la cible peu méfiante, son faux réseau émet un signal plus puissant que le vrai réseau du café. Par conséquent, la cible s’y connecte, même si le réseau est considéré comme étant « non sécurisé ».

Une fois en ligne, la cible se connecte à son compte bancaire pour transférer de l’argent à un ami. Étant donné que la personne n’utilise pas de VPN (réseau privé virtuel), qui chiffrerait ses données, le réseau jumeau maléfique permet au pirate informatique d’accéder à ses informations bancaires. La victime ne s’en aperçoit que plus tard, lorsqu’elle réalise que des transactions non autorisées ont été effectuées sur son compte, entraînant des pertes financières.

Point d’accès malveillant ou jumeau maléfique – quelle est la différence ?

Quelle est donc la différence entre un point d’accès malveillant et un point d’accès jumeau maléfique ?

  • Un point d’accès malveillant est un point d’accès illégitime branché sur un réseau dans le but de contourner le réseau authentique par l’extérieur.
  • En revanche, un jumeau maléfique est une copie d’un point d’accès légitime. Son objectif est légèrement différent : il tente d’inciter des victimes peu méfiantes à se connecter au faux réseau dans le but de voler des informations.

Bien qu’il ne s’agisse pas de la même chose, un jumeau maléfique peut être considéré comme une forme de point d’accès malveillant.

Que faire si vous êtes victime d’une attaque par jumeau maléfique ?

Si vous faites l’objet d’une violation de vos données à la suite d’une attaque par réseau Wi-Fi jumeau maléfique, ou si vous subissez des pertes financières parce qu’un pirate informatique vous a volé de l’argent ou a accédé à vos informations bancaires pendant l’attaque, contactez immédiatement votre banque ou la compagnie émettrice de votre carte de crédit. Il convient également de modifier tous les mots de passe (vous trouverez ici des conseils sur le choix d’un mot de passe fort). En fonction de la gravité de l’attaque, vous pouvez également contacter la police locale et déposer une plainte auprès de l’organisme de protection des consommateurs compétent dans votre pays.

Comment protéger votre appareil contre les jumeaux maléfiques ?

Voici quelques précautions à prendre pour éviter de tomber dans le piège d’un faux point d’accès ou d’un piratage par jumeau maléfique :

Évitez les points d’accès Wi-Fi non sécurisés :

Si vous devez vous connecter à un réseau public, évitez les points d’accès marqués comme étant « non sécurisés ». Les réseaux non sécurisés ne présentent pas de fonctionnalités de sécurité, et les réseaux jumeaux maléfiques présentent presque toujours cette mention. Les pirates informatiques comptent souvent sur le fait que les gens ne connaissent pas les risques et se connectent quand même à leur réseau.

Utilisez votre propre point d’accès :

L’utilisation de votre point d’accès personnel au lieu d’un réseau Wi-Fi public vous protégera des attaques par jumeau maléfique. Vous serez ainsi connecté à un réseau fiable lorsque vous serez en déplacement, ce qui réduit le risque que des pirates informatiques accèdent à vos données. Définissez un mot de passe pour préserver la confidentialité de votre point d’accès.

Vérifiez les notifications d’avertissement :

Si vous essayez de vous connecter à un réseau et que votre appareil vous signale une anomalie, tenez-en compte. Certains utilisateurs n’y prêtent pas attention, ce qui peut avoir des conséquences négatives. Au lieu d’ignorer ces avertissements qui peuvent sembler agaçants, lisez-les, car votre appareil essaie de vous protéger d’un danger.

Désactivez la connexion automatique :

Si la connexion automatique est activée sur votre appareil, celui-ci se connectera automatiquement à tous les réseaux que vous avez déjà utilisés une fois que vous vous trouverez dans la zone de couverture. Cette fonction peut être dangereuse dans les lieux publics, en particulier si vous vous êtes connecté sans le savoir à un réseau jumeau maléfique dans le passé. Désactivez plutôt la fonctionnalité de connexion automatique lorsque vous n’êtes pas chez vous ou au bureau, et laissez votre appareil vous demander l’autorisation avant de se connecter. Vous pouvez ainsi vérifier le réseau et autoriser ou non la connexion.

Évitez de vous connecter à des comptes privés sur un réseau Wi-Fi public :

Dans la mesure du possible, évitez d’effectuer des transactions financières ou personnelles sur un réseau Wi-Fi public. Les pirates informatiques ne peuvent accéder à vos identifiants que si vous les utilisez pendant que vous êtes connecté à leur réseau jumeau maléfique, c’est pourquoi le fait de rester déconnecté peut contribuer à protéger vos informations privées.

Utilisez l’authentification à plusieurs facteurs :

On parle d’authentification à plusieurs facteurs lorsqu’au moins deux étapes sont nécessaires pour se connecter à un système. Vous pouvez combiner la nécessité d’un mot de passe avec un code envoyé sur votre téléphone portable que vous devez saisir pour continuer. Cette mesure constitue un niveau de sécurité supplémentaire entre les pirates informatiques et vos informations. Lorsque les comptes proposent une authentification à plusieurs facteurs, il est judicieux de la configurer.

Privilégiez les sites Web utilisant le protocole HTTPS :

Lorsque vous vous servez d’un réseau public, assurez-vous de ne visiter que des sites Web utilisant le protocole HTTPS, plutôt que le protocole HTTP. (Le « s » signifie « sécurisé ».) Un site Web HTTPS dispose d’un chiffrement de bout en bout, ce qui empêche les pirates informatiques de voir ce que vous faites.

Utilisez un réseau privé virtuel (VPN) :

Un VPN ou réseau privé virtuel vous protège des attaques par jumeau maléfique en chiffrant vos données sur Internet, quel que soit le réseau que vous utilisez. Un VPN fiable, comme Kaspersky Secure Connection, chiffre ou brouille votre activité en ligne avant de l’envoyer sur le réseau, la rendant illisible ou incompréhensible pour un pirate informatique.

Vous pouvez également envisager d’installer une solution de sécurité complète. Kaspersky Internet Security protège vos appareils contre un large éventail de cybermenaces.

Articles connexes :

Les attaques par jumeau maléfique et les façons de s’en prémunir

Une attaque par jumeau maléfique est une cyberattaque qui consiste à tromper les utilisateurs en les amenant à se connecter à un faux point d’accès Wi-Fi. Apprenez-en plus sur le piratage par jumeau maléfique et sur les façons de s’en protéger.
Kaspersky Logo