Les cyberattaques, y compris la menace toujours présente de l’attaque du jumeau maléfique, deviennent de plus en plus populaires avec les progrès de la technologie et de la connectivité.
Par conséquent, chaque individu et chaque organisation doit comprendre les techniques d’ingénierie sociale et la manière dont l’attaque “evil twin” contribue à l’ingénierie sociale.
Cet article explique les attaques jumelles maléfiques, leur détection et leur prévention.
Qu’est-ce qu’une attaque par jumeau maléfique ?
L’attaque “Evil Twin” est une version LAN sans fil d’une attaque par hameçonnage. Il s’agit d’un point d’accès WiFi malveillant qui semble authentique mais qui écoute les communications sans fil. Ce point d’accès WiFi malveillant trompe l’utilisateur en l’incitant à s’y connecter.
Cette attaque se produit généralement dans des lieux publics tels que les hôtels, les aéroports, les gares, les bibliothèques ou les cafés. L’attaque du jumeau maléfique entraîne le vol de données, l’accès non autorisé et d’autres cybercrimes.
Comment fonctionne l’attaque “Evil Twin” ?
Étape I
Le cyber-attaquant trouve un lieu public pour mener son attaque, comme un hôtel, un café, un aéroport, une bibliothèque ou tout autre endroit offrant un accès gratuit au WiFi. Le pirate s’assure que ces lieux disposent de plusieurs points d’accès où le WiFi porte des noms similaires.
Deuxième étape
Le pirate vérifie le réseau disponible et crée un compte. Il configure le compte avec un identifiant d’ensemble de services (SSID) et un identifiant d’ensemble de services de base (BSSID) similaires à ceux des réseaux voisins. Il peut également utiliser WiFi pineapple pour une plus grande portée et tromper l’utilisateur non averti pour qu’il s’y connecte.
Étape III
Les faux points d’accès sont des cartes sans fil. Ils sont difficiles à tracer et peuvent être éteints instantanément. Les attaquants utilisent parfois l’aide de WiFi pineapple pour créer un réseau plus robuste. Ils se rapprochent de l’utilisateur potentiel, l’encourageant à choisir un réseau plus solide plutôt qu’un réseau plus faible.
Étape IV
Les pirates demandent ensuite aux utilisateurs WiFi involontaires de se connecter à leur faux serveur, en les invitant à saisir leur nom d’utilisateur et leur mot de passe. Les pirates ont un accès non autorisé aux appareils une fois que l’utilisateur inconscient s’est connecté à leur réseau jumeau maléfique.
Ces attaques peuvent être dangereuses car le pirate accède aux données bancaires et aux comptes de médias sociaux de l’utilisateur. Le vol de données est encore plus important si l’utilisateur utilise les mêmes identifiants de connexion pour d’autres sites.
Effets des attaques “Evil Twin
Le jumeau maléfique s’attaque non seulement aux individus, mais aussi aux organisations de manière significative. Il exploite la confiance des utilisateurs dans les réseaux WiFi publics. Les effets des attaques “Evil Twin” sont les suivants :
#1. Usurpation d’identité
L’attaque du jumeau maléfique peut affecter l’identité de n’importe quel individu car les pirates volent les noms d’utilisateur, les mots de passe, les identifiants cryptés tels que PayPal, les courriels et d’autres données sensibles de leurs systèmes.
#2. Accès non autorisé aux données
L’accès non autorisé aux données peut conduire à des activités frauduleuses telles que des violations. L’attaquant peut voler et modifier les informations et envoyer des messages ou des courriels au nom de la victime. Il peut transférer de l’argent, utiliser des services ou vendre les informations d’identification du compte.
#3. Perte financière
Si les pirates accèdent aux informations financières contenues dans le système, ils peuvent effectuer des transactions non autorisées, ce qui entraîne des pertes économiques importantes.
#4. Attaque par logiciel malveillant
Les cyberattaquants peuvent également diffuser des logiciels malveillants dans le système et voler des données. Les victimes peuvent télécharger à leur insu un virus malveillant en se connectant au réseau. Ces virus peuvent nuire à la santé générale du système ou de l’appareil.
#5. Perte de productivité
L’attaque du jumeau maléfique peut perturber les opérations car les appareils sont mis hors ligne pour l’enquête sur l’attaque.
#6. Coût de récupération
En raison de l’attaque de type “evil twin”, l’organisation subit des pertes financières, des indemnités légales et des enquêtes.
Comment détecter une attaque de type “evil twin” ou un faux réseau WiFi ?
Vérifiez qu’il n’y a pas de réseaux en double. Si les réseaux ont des noms identiques, il est probable qu’un jumeau maléfique imite un réseau légitime.
Si vous trouvez un réseau “Evil Twin”, vérifiez toujours la puissance de son signal. Le réseau jumeau maléfique aura toujours un signal plus fort que le réseau légitime. L’attaquant augmente toujours l’intensité du signal du point d’accès malveillant afin que l’appareil se connecte automatiquement à un signal plus fort.
Utilisez des logiciels de sécurité réseau et des applications de balayage de réseau. Ces logiciels et applications détectent et avertissent l’utilisateur s’ils trouvent des menaces WiFi présumées. Ils vous avertissent également en cas de détection d’une activité ou d’un réseau malveillant.
Comment protéger votre gadget contre les attaques des jumeaux maléfiques ?
- Connectez-vous à des réseaux familiers: Connectez-vous toujours à des réseaux WiFi connus et sécurisés. Vérifiez le réseau avant de connecter votre appareil. Vérifiez le nom du réseau (SSID). Les attaquants utilisent généralement des noms similaires à ceux des réseaux légitimes. Vérifiez donc le nom du réseau auprès du personnel de l’établissement public. Vous pouvez toujours éviter de vous connecter aux réseaux WiFi publics, aux points d’accès WiFi et aux réseaux privés.
- Utilisez un VPN : un réseau privé virtuel(VPN) protège vos données, vos activités et votre trafic des pirates informatiques, même si vous vous connectez à un réseau instable et non sécurisé. Il crée des tunnels cryptés et rend vos données indéchiffrables par les activités de Evil Twin.
- Utilisez l’authentification à deux facteurs : L’authentification à deux facteurs offre à vos comptes en ligne une double couche de protection. Si un pirate tente d’accéder à votre compte avec vos informations d’identification, il ne pourra pas le faire sans le deuxième facteur d’authentification.
- Mettez à jour le logiciel de votre appareil : Maintenez toujours le système d’exploitation et les applications de votre appareil à jour. Les mises à jour logicielles contiennent des correctifs de sécurité qui protègent votre appareil contre les menaces et les attaques.
- Installez un logiciel de sécurité: Installez un logiciel de sécurité qui vous informe des menaces potentielles et des réseaux WiFi suspects.
- Utilisez les données cellulaires : L’utilisation des données cellulaires est la méthode la plus sûre pour prévenir les attaques de jumeaux maléfiques lorsque vous n’êtes pas sûr de la sécurité d’un réseau WiFi.
- Désactivez la connexion WiFi automatique : Désactivez la connexion automatique de votre téléphone pour éviter qu’il ne se connecte à des réseaux WiFi ouverts. La connexion automatique a tendance à se connecter à un signal plus fort, ce qui risque de mettre votre appareil en relation avec un réseau de jumeaux maléfiques.
- Sites web HTTPS : Utilisez les sites web https, qui sont sûrs et sécurisés. Ces sites protègent et cryptent votre activité quotidienne, empêchant ainsi les pirates de procéder à des piratages malveillants.
Nous verrons ensuite ce qu’il convient de faire si vous êtes victime d’une attaque de jumeaux maléfiques.
Que faire si vous êtes victime d’une attaque de jumeaux maléfiques ?
Si une attaque de jumeaux maléfiques porte atteinte à vos données, vous devez prendre les mesures suivantes :
- La première étape consiste à changer le nom d’utilisateur et le mot de passe des comptes dont les données ont été violées.
- Surveillez vos activités financières. Vérifiez vos relevés bancaires et de cartes de crédit.
- Vérifiez que votre appareil ne contient pas de virus en effectuant une bonne analyse antivirus.
- Réinitialisez tous les paramètres du réseau. Désactivez toutes les options de connexion automatique de votre appareil.
- Si vous avez subi des pertes financières, déposez une plainte auprès du Centre des plaintes des consommateurs de la FCC. Portez plainte auprès des autorités bancaires ou des sociétés émettrices de cartes de crédit en cas de violation des données bancaires. Vous pouvez également déposer une plainte auprès du service clientèle des sites web qui ont subi des violations de données.
Autres risques liés à la sécurité WiFi
D’autres risques liés à la sécurité WiFi peuvent s’avérer dangereux si vous en faites l’expérience. Essayons de les connaître.
- Point d’accès malhonnête : il s’agit également d’un accès non autorisé à un réseau, mais qui est mis en place à l’insu et sans l’approbation de l’administration du réseau. L’objectif de ce point d’accès est d’intercepter le trafic de données, de lancer une attaque par déni de service ou d’obtenir un accès non autorisé. La différence significative entre l’attaque “Evil Twin” et le point d’accès malveillant réside dans l’intention et l’exécution. Les employés peuvent créer le point d’accès malveillant sans le vouloir, mais l’intention d’une attaque Evil Twin est le vol de données.
- Attaques de type “Man-in-the-Middle” : Dans cette attaque, l’attaquant relaie et modifie la communication entre les deux parties. Dans ce cas, les parties ignorantes croient qu’elles ont un contact direct. Cette attaque peut conduire au vol de données, à leur modification ou à l’injection de contenu malveillant.
- Mots de passe faibles : Les mots de passe faibles peuvent conduire à des attaques par force brute, la raison principale des cyber-attaques et des vols de données.
- Trafic non crypté : Si le réseau n’est pas crypté, les données sont visibles lorsque le trafic est transféré vers l’autre réseau. Cela peut entraîner le vol de données et surtout des pertes financières.
- Reniflage de données : Cette attaque permet aux attaquants de capturer des données lors de leur transfert sur un réseau.
Exemples d’attaques de type “Evil Twin” (jumeau maléfique)
Prenons un exemple d’attaque par jumeau maléfique. Considérons une personne se trouvant dans un lieu public, par exemple dans un hôtel, étudiant dans une bibliothèque, attendant un vol à l’aéroport ou dans un café. Elle vérifie les réseaux disponibles et trouve deux réseaux WiFi avec un nom similaire. L’un des deux réseaux est un réseau jumeau maléfique qui tente de tromper l’utilisateur.
L’utilisateur inconscient se connecte au réseau Evil Twin en raison de la puissance de son signal. Le pirate obtient un accès non autorisé à son appareil une fois que l’utilisateur inconscient se connecte au réseau malveillant.
Le pirate peut alors accéder à toutes les activités de la victime, à son nom d’utilisateur et à son mot de passe, à ses coordonnées bancaires, à ses informations d’identification non chiffrées et à ses données sensibles.
Meilleures pratiques en matière de sécurité WiFi
Voici quelques bonnes pratiques pour sécuriser votre réseau WiFi. Certaines de ces pratiques sont similaires aux méthodes de prévention de l’attaque Evil Twin.
✅ Utilisez un pare-feu : Les pare-feu bloquent le trafic entrant non autorisé et protègent votre appareil contre les cyberattaques.
✅ Utilisez le filtrage MAC : Le filtrage MAC permet aux appareils ayant une adresse MAC de se connecter à votre réseau. Ce filtrage empêche les accès non autorisés et les pratiques malveillantes.
✅ Utilisez des mots de passe forts: Des mots de passe forts avec des lettres majuscules et minuscules, des chiffres et des caractères spéciaux sont également l’une des meilleures pratiques pour la sécurité Wifi.
✅ Désactivez la diffusion du SSID : Lorsque nous désactivons la diffusion du SSID, cela empêche les autres appareils de détecter votre SSID ou votre réseau Wifi lorsqu’ils essaient de voir les appareils sans fil à proximité.
✅ Désactiver le WPS : Lorsque vous désactivez le WPS, vous empêchez l’accès non autorisé à votre appareil et renforcez la sécurité de son réseau.
✅ Désactiver la gestion à distance : Désactiver la gestion à distance du routeur empêche les attaquants d’accéder aux paramètres du routeur.
Le mot de la fin
En étant attentif et en prenant des précautions raisonnables, l’utilisateur peut réduire la probabilité d’être victime de l’attaque Evil Twin et se prémunir contre d’autres cyberattaques.
Découvrez ensuite comment prévenir les vecteurs d’attaque sur votre réseau.