En termes technologiques, l'homme du milieu (MITM) est une attaque interceptée par un tiers (hacker) pendant le processus de communication entre le serveur et l'utilisateur. Au lieu que les données soient partagées directement entre le serveur et l’utilisateur, les liens seront rompus par un autre facteur. Le pirate informatique modifiera ensuite le contenu ou ajoutera des logiciels malveillants à vous envoyer.
1. Attaques de l'homme du milieu
En termes technologiques, Man-in-the-middle (MITM) est une attaque bloquée par un tiers (hacker) lors de la communication entre le serveur et l'utilisateur. Au lieu que les données soient partagées directement entre le serveur et l’utilisateur, les liens seront rompus par un autre facteur. Le pirate informatique modifiera ensuite le contenu ou ajoutera des logiciels malveillants à vous envoyer.
Les utilisateurs utilisant le Wifi public sont les plus susceptibles de devenir des « victimes » d’attaques Man-in-the-Middle. La raison en est que les informations et les données n’ont pas été cryptées. Lorsque le routeur est « compromis », vos données seront également attaquées, des pirates accéderont à votre email, nom d'utilisateur, mot de passe et messages privés, etc.
Les principaux sites de commerce électronique comme PayPal, eBay ou Amazon utilisent tous leurs propres techniques de cryptage, mais pour plus de sécurité, vous ne devez pas effectuer de transactions bancaires, de transfert ou d'achat. Achetez en ligne en utilisant le Wi-Fi public.
2. Fausse connexion Wifi
Cette variante d'une attaque MITM est également connue sous le nom de "Evil Twin" . Cette technique intercepte vos données pendant la transmission, contournant tout système de sécurité d'un point d'accès Wi-Fi public.
Il y a quelques années, Doctor Who montrait aux utilisateurs les « dangers » de la technologie, notamment les problèmes provoqués par la connexion à un routeur malveillant.
Configurer un faux point d'accès (AP) n'est pas trop difficile, et c'est également le moyen utilisé par les pirates pour « attirer » les utilisateurs afin qu'ils se connectent et interceptent les informations des utilisateurs. Les pirates peuvent utiliser n'importe quel appareil pouvant se connecter à Internet, tel que des smartphones, etc. pour configurer un faux point d'accès réseau (AP). Et lorsque les utilisateurs se connecteront à ce point d’accès, les données envoyées seront attaquées par des pirates.
Il est recommandé d'utiliser un réseau privé virtuel (VPN) pour configurer un niveau de cryptage de l'ensemble de la transmission, des données et de la connexion entre l'utilisateur en direct et le site Web. Cela empêchera en partie les pirates d’attaquer.
Informations Complémentaires:
Doctor Who est une série télévisée de science-fiction produite par la BBC britannique, dont la diffusion a commencé en 1963. Le contenu principal du film raconte les aventures d'un Seigneur naturel du Temps, se faisant appeler The Doctor.
3. Renifleur de paquets
Packet Sniffer ou Protocol Analyzer sont des outils utilisés pour diagnostiquer et détecter les erreurs du système réseau et les problèmes associés. Les pirates utilisent Packet Sniffer dans le but d'écouter les données non cryptées et de visualiser les informations échangées entre les deux parties.
Cette méthode est relativement simple à utiliser et, dans certains cas, elle n’est pas considérée comme illégale.
4. Sidejacking (détournement de session)
Le sidejacking est basé sur la collecte d’informations sur les paquets (packet sniffing). Cependant, au lieu d’utiliser des données préexistantes, les pirates peuvent les utiliser sur place. Pire encore, contourner un certain niveau de cryptage.
Les informations de connexion sont généralement envoyées via un réseau crypté et vérifiées à l'aide des informations de compte fournies sur le site Web.
Ces informations reçoivent ensuite une réponse à l'aide de fichiers cookies envoyés à votre appareil. Cependant, le système réseau n'est pas crypté et les pirates peuvent donc prendre le contrôle et accéder à n'importe quel compte personnel auquel vous êtes connecté.
Même si les « cybercriminels » ne peuvent pas lire vos mots de passe via le détournement, ils peuvent télécharger des logiciels malveillants pour attaquer les données, notamment Skype.
De plus, les pirates peuvent voler vos informations personnelles. Visitez simplement Facebook et toutes vos informations personnelles sont " dans la paume de la main d'un pirate informatique " .
Les hotspots publics sont « l’outil » le plus utile pour les pirates. La raison en est que le pourcentage d’utilisateurs est assez important. Par conséquent, pour être plus sécurisé, vous devez installer l'utilitaire HTTPS Everywhere pour votre navigateur ou des applications VPN gratuites.
De plus, si vous utilisez Facebook, vous devez également accéder à Paramètres => Sécurité => Où vous êtes connecté et vous déconnecter de votre compte à distance.
Reportez-vous à quelques articles supplémentaires ci-dessous :
- Comment savoir si votre ordinateur est « attaqué » par des pirates ?
- Comment définir un mot de passe iPhone super fort qui incite même les pirates à « abandonner »
- 50 astuces de registre pour vous aider à devenir un véritable « hacker » Windows 7/Vista (Partie 1)
Bonne chance!