Pour gérer vos consentements :
Categories: Cloud

Les pirates Wi-Fi ?Evil twin? s’en prennent à la clientèle aisée

Les pirates s’intéressent de près aux lieux populaires fréquentés par un public passablement aisé, qui représentent une cible privilégiée pour installer des points d’accès téléphoniques sans fil destinés à dérober les informations personnelles des visiteurs. Baptisées ?evil twin?, ces attaques consistent à installer un point d’accès sans fil à proximité d’un hotspot commercial en lui attribuant un nom identique.

En se connectant sans le savoir à ce faux point d’accès, l’utilisateur se trouve entièrement à la merci des pirates qui pourront alors contrôler son trafic, collecter ses informations personnelles et, dans certains cas, prendre le contrôle à distance de son ordinateur.

« Les Starbucks Café sont encore relativement épargnés par ce type d’attaque, les connexions MySpace ne présentant pas grand intérêt », précise Richard Rushing, directeur scientifique d’AirDefense, spécialiste de la sécurité des réseaux Wi-Fi. « Les pirates préfèrent cibler les espaces où il y a effectivement des choses intéressantes à voir. »

Gérer les risques de surcharge

Les attaques ?evil twins? ont été découvertes récemment dans les espaces détente première classe d’un aéroport international et dans des garages spécialisés dans les voitures de luxe proposant des services Wi-Fi pour faciliter l’attente des clients. D’autres attaques ont également été décelées dans les salles d’attente de certaines gares ferroviaires.

Cette forme d’attaque exploite les techniques de piratage et de ?social engineering? : en effet, il s’agit essentiellement d’attirer le suspect en imitant un service légitime qui le confortera dans un faux sentiment de sécurité. Elle montre également comment les pirates sont amenés à gérer les risques de surcharge d’informations liés à une collecte d’informations trop importantes pour être efficaces.

Ces attaques constituent un problème de plus en plus important pour les responsables de sécurité. Alors que les réseaux Wi-Fi d’entreprise sont aujourd’hui de plus en plus souvent verrouillés à l’installation, c’est à présent l’utilisateur individuel qui se trouve le plus exposé aux menaces pirates.

Traduction d’un article de Vnunet.com en date du 23 novembre 2006.

Recent Posts

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

2 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

3 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

4 semaines ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago

Microsoft Teams : comment fonctionne le double usage « pro-perso »

Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…

1 mois ago