153001702438
academy
Sécurité
Confidentialité
Performances
Français
Avast Academy Sécurité Piratage Qu’est-ce qu’une attaque de type « evil twin » (jumeau maléfique) et comment fonctionne-t-elle ?

Qu’est-ce qu’une attaque de type « evil twin » (jumeau maléfique) et comment fonctionne-t-elle ?

Vous arrive-t-il d’examiner attentivement le nom de votre point d’accès Wi-Fi ? Comme lorsque vous achetez des articles au marché, il est parfois nécessaire d’examiner les noms de manière plus critique. Une attaque de type « evil twin » (jumeau maléfique) est un type de cyberattaque par usurpation qui tente d’inciter les victimes à se connecter à de faux réseaux Wi-Fi. Découvrez le fonctionnement des attaques de type « evil twin » sur les réseaux Wi-Fi. Procurez-vous ensuite une sécurité complète comme Avast One pour vous protéger contre l’ensemble des menaces en ligne actuelles.

Clubic-icon
2022
Antivirus performant, fiable
presse-citron-icon
Meilleur antivirus
PC-editors-choice-icon
2023
Choix de la rédaction
Academy-What-Is-an-Evil-Twin-Attack-Hero
Écrit par Deepan Ghimiray
Publié le 5 décembre 2023

Qu’est-ce qu’une attaque de type « evil twin » ?

Une attaque de type « evil twin » (jumeau maléfique) se produit lorsqu’un pirate informatique tente de tromper les utilisateurs en les amenant à se connecter à un faux point d’accès Wi-Fi imitant un réseau réel. Lorsque la victime se connecte au réseau jumeau, les données qu’elle partage sont envoyées à un serveur contrôlé par le pirate.

Hamburguer menu icon

Cette article contient :

    Les réseaux « evil twin » peuvent être difficiles à détecter, car les pirates recourent à des tactiques d’ingénierie sociale pour créer de faux portails captifs qui copient les pages de connexion génériques utilisées par de nombreux points d’accès Wi-Fi publics. Ce type d’attaque d’usurpation vise à tromper les victimes en les incitant à se connecter à de faux réseaux, afin que les pirates puissent surveiller leur comportement, accéder à leurs comptes et voler leurs données personnelles.

    Comment fonctionne une attaque de type « evil twin » ?

    Voici comment fonctionne une attaque de type « evil twin » sur un réseau Wi-Fi :

    1. Un pirate informatique choisit un lieu proposant un réseau Wi-Fi gratuit et y configure un point d’accès Wi-Fi.

    2. Il crée ensuite un faux portail captif pour recueillir les données des utilisateurs.

    3. Le pirate incite les victimes à se connecter au point d’accès Wi-Fi jumeau en se plaçant plus près d’elles afin d’augmenter la puissance du signal.

    4. Une victime se connecte à son insu au faux point d’accès.

    5. Le pirate peut alors surveiller son comportement et voler toutes les données auxquelles la victime accède sur le faux réseau.

    Les pirates informatiques lancent souvent des attaques de cybersécurité en exploitant les failles des réseaux Wi-Fi publics. C’est pourquoi il est important d’apprendre à se protéger sur les réseaux Wi-Fi publics. En comprenant les différences entre les protocoles de sécurité réseau WEP, WPA et WPA2, vous pourrez vous assurer que les réseaux sur lesquels vous naviguez sont sûrs.

    Dans le cadre d’une attaque de type « evil twin », les pirates informatiques créent de faux réseaux Wi-Fi ressemblant à des réseaux légitimes.Une attaque de type « evil twin » se produit lorsque des pirates informatiques incitent des utilisateurs à se connecter à des réseaux factices.

    Exemple d’attaque de type « evil twin »

    Un faux réseau Wi-Fi configuré afin de porter le nom d’un café voisin est un exemple évident d’attaque de type « evil twin ». Une fois le réseau mis en place, il est facile pour les victimes de confondre le faux réseau avec un vrai, car le nom du réseau semble légitime. Lorsque la victime clique sur le réseau pour se connecter, le portail de connexion utilisé pour saisir ses informations d’identification est imité afin de paraître authentique.

    Sans se douter de rien, la victime se connecte au réseau pour naviguer sur Internet. Tout ce qu’elle fait en ligne (ouvrir son compte de messagerie, accéder aux réseaux sociaux, faire des achats en ligne) est alors visible par le pirate qui a mis en place le réseau « evil twin ».

    Tout comme les jumeaux maléfiques dans les films ou les livres, la technique de piratage des points d’accès Wi-Fi au moyen d’un « evil twin » joue sur la familiarité pour vous tromper.

    Comment protéger votre appareil contre les attaque de type « evil twin » ?

    Les pirates informatiques profitent de la manière aléatoire dont beaucoup d’entre nous se connectent aux réseaux pour accéder à Internet. Lorsque vous utilisez un réseau Wi-Fi public, appliquez les règles d’hygiène numérique de base et suivez les conseils suivants pour prévenir les attaque de type « evil twin » :

    • Évitez les points d’accès Wi-Fi non sécurisés : les points d’accès Wi-Fi non sécurisés sont dépourvus de dispositifs de sécurité tels que les pare-feu, qui protègent le trafic réseau. Les points d’accès « evil twin » entrent généralement dans cette catégorie.

    • Utilisez votre propre point d’accès : un point d’accès personnel est un moyen fiable de se connecter à un réseau Wi-Fi dans un lieu public, et il réduit le risque que des pirates accèdent à vos données.

    • Désactivez la connexion automatique : si vous vous êtes déjà connecté sans le savoir à un réseau « evil twin », la connexion automatique vous reconnectera automatiquement à l’avenir. Lorsque vous vous trouvez sur un lieu public, désactivez-la.

    • Évitez de vous connecter à des comptes privés sur un réseau Wi-Fi public : en cas d’attaque de type « evil twin », seules les données auxquelles vous accédez sont menacées. Lorsque vous êtes sur un réseau Wi-Fi public, évitez d’accéder à vos comptes personnels ou de saisir des informations de paiement.

    • Utilisez un VPN pour chiffrer vos données : un VPN chiffre vos données et les protège sur les réseaux privés et publics. L’utilisation d’un VPN offre une sécurité Internet à toute épreuve.

    • Rendez-vous uniquement sur des sites web HTTPS : les sites web sécurisés utilisent la connexion HTTPS (le « s » signifie « sécurisé »). Contrairement aux sites HTTP, les sites HTTPS recourent à un chiffrement de bout en bout pour empêcher les pirates informatiques de surveiller votre activité.

    • Utilisez l’authentification à deux facteurs : l’authentification à deux facteurs exige au moins deux étapes de vérification, par exemple un mot de passe et un code d’authentification envoyé par SMS, pour vous connecter à un compte.

    Protégez-vous des réseaux à risque avec Avast

    Les attaques de type « evil twin » sur les réseaux Wi-Fi ne sont pas le seul moyen pour les pirates informatiques de compromettre vos données personnelles. Lorsque vous êtes sur un réseau Wi-Fi public, vous courez le risque que quelqu’un puisse espionner le trafic réseau. Protégez-vous contre le vaste éventail de menaces en ligne avec Avast One, une solution de cybersécurité complète comportant toute une gamme d’outils intégrés pour préserver la sécurité de votre appareil et de vos données. Installez Avast One gratuitement dès aujourd’hui.

    Protégez votre iPhone avec Avast One contre le piratage et les malwares

    INSTALLER (GRATUIT)

    Protégez votre appareil Android avec Avast One contre le piratage et les malwares

    INSTALLER (GRATUIT)
    Piratage
    Sécurité
    Deepan Ghimiray
    5-12-2023
    -->