5 façons dont les pirates peuvent utiliser le Wi-Fi public pour voler votre identité

5 façons dont les pirates peuvent utiliser le Wi-Fi public pour voler votre identité / Sécurité

Nous avons tous été tentés d'utiliser le Wi-Fi public: c'est gratuit, cela vous permet d'économiser sur vos données et est toujours utile pour accélérer les temps de chargement..

Vous aimerez peut-être le Wi-Fi public, mais les pirates aussi.

Voici quelques moyens par lesquels les cybercriminels peuvent accéder à vos données personnelles et potentiellement voler votre identité. 10 éléments d’information utilisés pour voler votre identité 10 éléments d’information utilisés pour voler votre identité Selon le US Bureau of Justice, identité Le vol a coûté plus de 24 milliards de dollars aux victimes en 2012, soit plus que le cambriolage d'un ménage, le vol de véhicules à moteur et le vol de propriété. Ces 10 informations sont ce que les voleurs recherchent… En savoir plus et ce que vous pouvez faire pour vous protéger.

1. Les attaques de l'homme du milieu

Le terme technologique, homme au milieu (MITM) Qu'est-ce qu'une attaque d'homme au milieu? Le jargon de la sécurité a expliqué Qu'est-ce qu'une attaque de type homme au milieu? Le jargon de la sécurité expliqué Si vous avez entendu parler d'attaques de type "homme au milieu" mais que vous n'êtes pas certain de ce que cela signifie, cet article est pour vous. Read More est une attaque par laquelle un tiers intercepte les communications entre deux participants. Au lieu de partager les données directement entre le serveur et le client, ce lien est rompu par un autre élément. Le pirate de l'air non invité présente ensuite sa propre version d'un site et l'affiche dans ses propres messages..

veuillez entrer un mot de passe de 8 caractères ou moins pic.twitter.com/ICtuHwR1uw

- Zach Leatherman (@zachleat) 20 septembre 2016

Toute personne utilisant le Wi-Fi public est particulièrement vulnérable aux attaques MITM. Comme les informations transmises ne sont généralement pas cryptées, ce ne sont pas seulement les points d'accès publics qui sont publics, mais également vos données. Vous pourriez aussi bien crier vos coordonnées. Un routeur compromis peut aspirer beaucoup de données personnelles relativement simplement: par exemple, entrer dans vos courriels permet aux pirates d'accéder à vos noms d'utilisateurs, mots de passe et messages privés, et bien d'autres choses encore. 5 façons d'exploiter votre adresse e-mail par des fraudeurs 5 façons d'exploiter votre adresse e-mail par des fraudeurs En savoir plus !

La chose la plus inquiétante est si vous utilisez la banque en ligne 6 raisons de bon sens pour lesquelles vous devriez effectuer des opérations de banque en ligne si vous n'êtes pas déjà [opinion] 6 raisons de sens commun pour lesquelles vous devriez effectuer des opérations de banque en ligne si vous n'êtes pas déjà [opinion] Comment vous faites habituellement vos transactions bancaires? Vous rendez-vous à votre banque? Attendez-vous dans de longues files, juste pour déposer un chèque? Recevez-vous des relevés mensuels sur papier? Est-ce que vous classez ceux-ci… Read More ou échangez des informations de paiement par e-mail ou messagerie instantanée.

Que pouvez-vous faire? N'entrez aucune donnée si vous voyez une notification indiquant qu'un site peut ne pas être authentique. Même si tu es désespéré. Les informations d'identification d'un site Web sont vérifiées à l'aide de certificats SSL / TSL. Comment la navigation sur le Web devient encore plus sécurisée Comment la navigation sur le Web devient encore plus sécurisée Nous avons des certificats SSL à remercier pour notre sécurité et notre confidentialité. Mais les failles et les failles récentes peuvent avoir entamé votre confiance dans le protocole cryptographique. Heureusement, SSL est en train de s’adapter, d’être mis à niveau - voici comment. Lisez plus, prenez donc au sérieux les messages d'avertissement sur l'authenticité.

Le Wi-Fi public n’est peut-être pas crypté, mais les entreprises de commerce électronique telles que PayPal, eBay et Amazon utilisent leurs propres techniques de cryptage. (En fait, la plupart des sites majeurs qui demandent un mot de passe utilisent le cryptage.) Vous pouvez vérifier cela en consultant l'URL. S'il s'agit d'une adresse HTTPS Qu'est-ce que HTTPS et comment activer des connexions sécurisées par défaut? Qu'est-ce que HTTPS et comment activer des connexions sécurisées par défaut? Les problèmes de sécurité se répandent de plus en plus loin et occupent une place centrale dans l'esprit de la plupart des gens. Des termes comme antivirus ou pare-feu ne sont plus un vocabulaire étrange et ne sont pas seulement compris, mais aussi utilisés par… Read More - that additional “S” sens “Garantir” - il y a un certain niveau de cryptage. Un plugin comme HTTPS Everywhere forcera votre navigateur à utiliser les transmissions cryptées par défaut, le cas échéant..

2. Fausses connexions Wi-Fi

Cette variante d’une attaque MITM est également connue sous le nom de “Jumeau maléfique”. Cette technique intercepte vos données en transit, mais contourne tous les systèmes de sécurité qu'un point d'accès public Wi-Fi peut avoir..

Il y a quelques années, Docteur Who a montré les dangers de la technologie, en particulier les problèmes causés par la connexion à un routeur malveillant. Dans ce cas, les utilisateurs étaient intégrés à une intelligence extraterrestre - certes peu probable. Mais en réalité, les victimes pourraient transmettre toutes leurs informations privées simplement parce qu’elles ont été amenées à se connecter au mauvais réseau..

Il est relativement facile de configurer un faux point d’accès et les efforts des cybercriminels en valent la peine. Ils peuvent utiliser n’importe quel appareil doté de capacités Internet, y compris un smartphone, pour configurer un AP du même nom qu’un véritable hotspot. Toute donnée transmise envoyée après avoir rejoint un faux réseau passe par un pirate informatique.

Que pouvez-vous faire? Il y a quelques conseils à garder à l'esprit sur la façon de repérer “Jumeau maléfique” Wi-Fi public. Méfiez-vous si vous voyez deux connexions réseau portant le même nom. S'ils se rendent dans un magasin ou un restaurant associé, parlez-en au personnel. De même, alerter la gestion si vous êtes au travail et repérez un faux AP.

Les nouvelles règles de l'UE décrétent le Wi-Fi public gratuit pour chaque ville, via @ExtremeTech pic.twitter.com/eACNfdVBLM

- F-Secure FREEDOME (@FreedomeVPN) 21 septembre 2016

Nous recommandons toujours d'utiliser un réseau privé virtuel (VPN). Quelle est la définition d'un réseau privé virtuel? Quelle est la définition d'un réseau privé virtuel? Les réseaux privés virtuels sont plus importants que jamais auparavant. Mais savez-vous ce qu'ils sont? Voici ce que vous devez savoir. Lire la suite . Cela établit un niveau de cryptage entre l'utilisateur final et un site Web, de sorte que les données potentiellement interceptées sont illisibles par un pirate informatique sans la clé de décryptage appropriée. Vous avez de nombreuses raisons d'utiliser un réseau privé virtuel 8 instances où vous n'utilisiez pas de réseau privé virtuel, mais que vous auriez dû: La liste de contrôle du réseau privé virtuel 8 Instances utilisées à la place d'un réseau privé virtuel, mais que vous auriez dû utiliser: La liste de contrôle de réseau privé virtuel Si vous avez déjà envisagé de vous abonner à un VPN pour protéger votre vie privée, le moment est venu. Pour en savoir plus, l'un d'entre eux consiste à combattre les attaques de MITM sous leurs multiples formes..

3. Reniflage de paquets

C'est un nom amusant, mais la pratique actuelle de “reniflage de paquets” est loin d'être une affaire de rire. Cette méthode permet à un pirate informatique d’acquérir des informations en vol puis de les analyser à leur propre vitesse..

Ceci est relativement simple, et même pas illégal dans certains cas. Sérieusement. David Maimon, professeur adjoint à l'Université du Maryland, a enquêté sur les dangers de l'utilisation du Wi-Fi public et a déclaré:

Lorsque nous avons commencé, nous devions obtenir une approbation et l'équipe juridique du Maryland a vérifié si le fait de sniffer était acceptable et ne pouvait trouver aucune loi vous empêchant de le faire. Les bannières avant de vous connecter au réseau WiFi public, où vous acceptez les conditions d'utilisation, mentionnent parfois expressément que vous n'êtes pas autorisé à renifler et que cela est illégal, mais s'il n'y a pas de bannière, ce n'est pas illégal du tout..

Un appareil transmet un paquet de données sur un réseau non chiffré, qui peut ensuite être lu par un logiciel libre tel que Wireshark. C'est vrai: c'est gratuit. Regardez en ligne et vous verrez même “comment” guides, vous apprendre à utiliser Wireshark. Pourquoi? Parce que c'est un outil pratique pour analyser le trafic Web, y compris, assez ironiquement, pour trouver des cybercriminels et des vulnérabilités nécessitant des corrections.

Crédit d'image: équipe Wireshark via Wikimedia Commons

Néanmoins, les pirates peuvent obtenir une abondance de données puis les parcourir à leur guise pour trouver des informations importantes telles que des mots de passe..

Que pouvez-vous faire? Encore une fois, vous devez vous appuyer sur un cryptage fort, nous vous recommandons donc un VPN. En cas de doute, assurez-vous que les sites nécessitant des informations confidentielles utilisent des certificats SSL / TSL. Qu'est-ce qu'un certificat SSL et en avez-vous besoin d'un? Qu'est-ce qu'un certificat SSL et en avez-vous besoin? Naviguer sur Internet peut être effrayant lorsque des informations personnelles sont impliquées. Lire la suite (alors recherchez HTTPS).

4. Détournement (détournement de session)

Le détournement repose sur l'obtention d'informations par le biais de la détection de paquets. Au lieu d'utiliser ces données de manière rétroactive, toutefois, un pirate informatique les utilise sur place. Pire encore, il contourne certains degrés de cryptage!

Avertissement concernant le «détournement de porte» wifi gratuit de BBB: certains faux réseaux utilisent des noms génériques tels que coffee_shop1 pour vous piéger, voler des infos # liveonk2

- Kerry Tomlinson (@KerryTNews) le 25 juin 2014

Les informations de connexion sont généralement envoyées via un réseau crypté (espérons-le) et vérifiées à l'aide des informations de compte détenues par le site Web. Cela répond ensuite à l'aide de cookies envoyés à votre appareil. Mais ce dernier n’est pas toujours crypté: un pirate informatique peut pirater votre session et accéder à tous les comptes privés auxquels vous êtes connecté..

Bien que les cybercriminels ne puissent pas lire votre mot de passe par le biais d'un détournement de côté, ils peuvent télécharger des virus, des logiciels espions, des logiciels malveillants, etc. Expliqué: Comprendre les menaces en ligne Virus, logiciels espions, Malware, etc. Expliqué: Comprendre les menaces en ligne cela pourrait mal se passer lorsque vous naviguez sur Internet, le Web commence à ressembler à un endroit assez effrayant. En savoir plus pour obtenir de telles données, y compris même Skype. Ce malware pourrait être l’enregistrement de vos conversations sur Skype. Ce malware pourrait être l’enregistrement de vos conversations sur Skype. Si vous utilisez Skype, vous devez connaître le Trojan T9000, un malware qui enregistre vos conversations. , appels vidéo et messagerie texte, et est pratiquement indétectable pour les suites de sécurité. Lire la suite . En outre, ils peuvent obtenir beaucoup d'informations pour voler votre identité. Digital Shadow expose ce que Facebook sait vraiment de vous. Digital Shadow expose ce que Facebook connaît de vous. Alors qu’il s’agissait à l’origine d’un simple coup marketing, Ubisoft Digital Shadow reste une application très utile (et potentiellement effrayante). cela vous montre à quel point les gens peuvent vous connaître sur Facebook. Lire plus de Facebook seul!

Les hotspots publics sont particulièrement attrayants pour ce hack, car il y a généralement un pourcentage élevé d'utilisateurs avec des sessions ouvertes. L'extension Firefox, Firesheep, a montré à quel point il était facile d'accomplir un détournement, obligeant Facebook et Twitter à exiger HTTPS lors de la connexion..

Vu que "IsThisTheKrustyKrab?" Était un nom wifi…
Mot de passe deviner "NoThisIsPatrick"
État actuel: pic.twitter.com/QSWxmZjdsb

- Jack Peterman? (@JackPetermann) 24 septembre 2016

Que pouvez-vous faire? Encore une fois, HTTPS offre un bon niveau de cryptage. Si vous devez vraiment vous rendre sur des sites nécessitant des informations personnelles, utilisez-le via cette connexion sécurisée. De même, un VPN doit lutter contre les détournements de fonds.

Par mesure de sécurité supplémentaire, veillez à toujours vous déconnecter lorsque vous quittez un point d'accès sans fil, sinon vous risqueriez de laisser un pirate informatique continuer à utiliser votre session. Avec Facebook, vous pouvez au moins vérifier les emplacements où vous êtes connecté et vous déconnecter à distance. 8 choses à faire en une heure pour lutter contre la confidentialité de Facebook 8 choses à faire en une heure pour lutter contre la confidentialité de Facebook Nous savons tous que Facebook exploite autant d'informations que possible. Mais comment pouvez-vous reprendre le contrôle de votre vie privée? Quitter Facebook est une option, mais d'autres options sont disponibles. Lire la suite .

5. Sur l'épaule

Cela peut sembler évident, mais nous oublions souvent ce genre de mesures de sécurité simples.

Crédit d'image: Richard via Flickr

Chaque fois que vous utilisez un guichet automatique 3 signes de danger à rechercher chaque fois que vous utilisez un guichet automatique 3 signes de danger à rechercher chaque fois que vous utilisez un guichet automatique bancaire Prendre quelques instants avant de faire passer votre carte dans le lecteur DAB pour retirer de l’argent peut faire toute la différence pour le repérer. a été altéré et devient sans le sou. Mais que devriez-vous chercher? En savoir plus, vérifiez auprès de votre entourage que rien ne vous échappe en saisissant votre code PIN. Comment les fraudeurs peuvent-ils utiliser les guichets automatiques pour vous nettoyer? Comment les fraudeurs peuvent-ils utiliser les guichets automatiques pour vous nettoyer? Ce guichet situé dans le mur de votre banque peut ressembler un moyen facile d’obtenir de l’argent, mais vous devez vous assurer que les fraudeurs n’y sont pas arrivés les premiers. Lire la suite .

C'est aussi un danger lorsqu'il s'agit du Wi-Fi public. Si une ou plusieurs personnes se promènent lorsque vous visitez des sites privés, restez suspicieux. Ne soumettez rien de personnel comme un mot de passe. C'est une escroquerie très basique, mais qui fonctionne encore pour les arnaqueurs et les hackers.

UNE “surfeur à l'épaule” vous n'avez peut-être même pas besoin d'être derrière vous: regarder simplement ce que vous tapez peut donner aux criminels quelque chose à travailler avec 10 des plus célèbres pirates du monde (et ce qui leur est arrivé) 10 des plus célèbres pirates du monde (et ce qui leur est arrivé) White -qui les pirates contre les pirates black-hat. Voici les pirates les plus célèbres de l'histoire et ce qu'ils font aujourd'hui. Lire la suite .

Que pouvez-vous faire? Soyez vigilant. Sachez qui est autour de vous. Parfois, un peu de paranoïa peut aider. Si vous n'êtes pas sûr de ceux qui vous entourent, ne faites rien de particulier.

Ne sous-estimez pas l’importance de ce que vous complétez ou lisez: les informations médicales peuvent être utiles aux voleurs d’identité. 5 raisons pour lesquelles le vol d’identité médicale augmente 5 raisons pour lesquelles le vol d’identité médicale augmente Les fraudeurs veulent vos informations personnelles et vos coordonnées bancaires - Mais saviez-vous que vos dossiers médicaux les intéressent également? Découvrez ce que vous pouvez faire à ce sujet. Lire plus, par exemple. Si c'est un document ou une page Web que vous ne voudriez voir personne d'autre, prenez des précautions pour que cela ne se produise plus.

Une autre option consiste à acheter un écran de confidentialité - ce qui limite le nombre de personnes pouvant voir ce qui se trouve sur votre écran - ou bien à en créer un vous-même. Gardez les yeux indiscrets avec un écran de confidentialité d'ordinateur. Gardez les yeux indiscrets avec un écran de confidentialité d'ordinateur. les travailleurs qui accordent trop d’attention à votre écran? Un écran de confidentialité peut aider - voici vos options. Lire la suite !

Parlez-moi davantage des VPN!

La principale préoccupation du Wi-Fi public est l’absence de cryptage. Les VPN susmentionnés brouillent vos informations personnelles et empêchent ainsi la lecture de la clé de déchiffrement correcte (dans la plupart des cas, ne croyez pas ces 5 mythes sur le cryptage! Ne croyez pas ces 5 mythes sur le cryptage! Le cryptage semble complexe, Cela dit, vous pouvez vous sentir un peu trop dans l’obscurité pour utiliser le cryptage, laissez donc tomber quelques mythes sur le cryptage! Lire la suite). Si vous utilisez régulièrement des points d'accès, l'utilisation d'un VPN est essentielle..

Heureusement, il existe une multitude de VPN. 6 VPN sans journal qui prennent votre vie privée au sérieux 6 VPN sans journal qui prennent votre vie privée au sérieux À une époque où chaque mouvement en ligne est suivi et consigné, un VPN semble être un choix logique. Nous avons examiné six réseaux privés virtuels qui prennent votre anonymat au sérieux. En savoir plus, entièrement gratuit 7 Services VPN entièrement gratuits pour protéger votre confidentialité 7 Services VPN entièrement gratuits pour protéger votre confidentialité Est-il possible de trouver un VPN gratuit, fiable et qui protège votre confidentialité? Découvrez ces services VPN gratuits. En savoir plus, aussi bien pour les ordinateurs portables que pour les smartphones. Opera étend son service VPN Opera lance un VPN Android gratuit, Pokemon GO a atteint… [Tech News Digest] Opera lance un VPN Android gratuit, Pokemon GO a atteint… [Tech News Digest] Opera apporte son VPN gratuit à Android, Pokemon GO commence à perdre des joueurs, Pinterest acquiert Instapaper auprès de Betaworks, Facebook teste la lecture automatique de vidéos avec son, et le hamster qui pense que c'est Super Mario. Lisez plus de Windows et Mac sur des téléphones Android, par exemple, ou utilisez des plug-ins sur Chrome. Les 7 meilleurs VPN gratuits pour Google Chrome Les 7 meilleurs VPN gratuits pour Google Chrome Les VPN gratuits sont rares, mais si vous utilisez le Navigateur Chrome, vous pourriez avoir de la chance. Découvrez ces meilleurs VPN gratuits pour Chrome. Lire la suite . Si vous exercez la majeure partie de votre activité privée sur un smartphone, consultez ces applications pour Android. Protégez vos données avec ces 4 applications VPN pour Android. Protégez vos données avec ces 4 applications VPN. Les applications VPN Android peuvent être utiles pour de nombreuses raisons. , mais leurs principaux avantages sont qu’elles préservent la confidentialité de vos données même sur une connexion WiFi publique (étonnamment facile à exploiter) et… Read More ou celles-ci pour votre iPhone ou iPad 2 Services VPN gratuits pour une navigation sécurisée sur votre appareil iOS 2 Services VPN gratuits pour une navigation sécurisée sur votre appareil iOS En savoir plus .

Crédit d'image: Iphonedigital via Flickr

La grande majorité d'entre nous utilise le Wi-Fi public, mais nous devons faire plus attention. Qu'est-ce que le "LoJax" Rootkit UEFI développé par des pirates russes? Qu'est-ce que le rootkit UEFI "LoJax" développé par des pirates informatiques russes? Les logiciels anti-programme malveillant ne vous protègent pas contre les infections par rootkit. Que pouvez-vous faire contre la nouvelle infection LoJax? En savoir plus à ce sujet, et les VPN sont au cœur de l’arsenal des utilisateurs soucieux de la sécurité.

Quelles autres méthodes utilisez-vous pour rester en sécurité lorsque vous utilisez le Wi-Fi public??

En savoir plus sur: Sécurité sans fil.