Connaissez les attaques d’Evil Twin et les raisons d’être prudent dans l’utilisation du Wi-Fi public

YOGYAKARTA - À l’ère numérique, le public Wi-Fi est devenu un besoin quotidien. Cependant, derrière sa facilité d’accès, il y a une menace binaire Evil. Curieux de connaître cette menace de cybersécurité? Apprenons à l’avantage des attaques binaire. Le mode d’attaque de ce type est de dissimulation de leur faux réseau.

Cet article reprendra quelques cas d’attaques twin mauvaises et donnera des conseils pour rester en sécurité lorsqu’il se connecte au réseau Wi-Fi public.

Selon la page de Kaspersky, une attaque malveillante s’est produite lorsque un attaquant a créé de faux points d’accès Wi-Fi dans l’espoir que l’utilisateur se connectera au faux réseau plutôt que d’un réseau légitime.

Lorsque les utilisateurs se connectent à ce faux point d’accès, toutes les données qu’ils partagent avec le réseau passent par un serveur contrôlé par l’agresseur.

Ensuite, un attaquant peut créer un twin malveillant à l’aide d’un smartphone ou d’autres appareils connectés à Internet et de certains logiciels facilement accessibles. Néanmoins, les attaques malveillantes sont plus courantes sur les réseaux Wi-Fi publics qui ne sont pas sécurisés et rendent vos données personnelles vulnérables.

Avant de continuer, lisez également un article qui discutent de conseils pour sécuriser le Wi-Fi pendant les vols pour éviter les cyberattaques

Contrairement à d'autres cyberattaques, voici quelques uns des fonctionnaires typiques des attaques malveillantes Wi-Fi :

Les pirates recherchent généralement des emplacements bondés avec Wi-Fi gratuit et populaire. Cela inclut des endroits tels que des cafés, des bibliothèques ou des aéroports, qui ont souvent plusieurs points d’accès sous le même nom. Cela facilitera l’abstention du réseau de faux pirates de détecter.

Les pirates informatiques enregistrent ensuite l’identificateur de Set de service (SSID) d’un réseau légitime et ont créé un nouveau compte avec le même SSID.

Les pirates peuvent même utiliser presque tous les appareils pour faire cela, y compris des smartphones, des ordinateurs portables, des tablettes ou des routes portables.

Les pirates permettent également d’utiliser un appareil appelé Pineapple Wi-Fi pour atteindre une portée plus large. Les appareils connectés ne peuvent pas faire de différence entre la connexion originale et la version fausse.

Les pirates peuvent se rapprocher plus de leurs victimes pour créer des signaux de connexion plus forts que la version légale. Cela convainc les gens de choisir leur réseau plutôt que de celui qui est plus faible et de forcer certains appareils à se connecter automatiquement.

Si avant d’être en mesure de se connecter à de nombreux comptes Wi-Fi publics, vous devriez envoyer les données à la page de connexion publique. Ainsi, les pirates malveillants peuvent facilement créer une copie de cette page.

Les pirates ont fait cela dans l’espoir de pouvoir tromper une victime qui ne soupçonne pas de divulguer leurs informations d’identification de connexion. Une fois que les pirates ont laidentification, ils peuvent se connecter au réseau et le contrôler.

Toute personne entrant sera connectée par des pirates informatiques. Il s’agit d’une attaque classique man-in-the-médiaire qui permet aux pirates de surveiller les activités en ligne de la victime, qu’il s’agisse d’un voleur via les médias sociaux ou d’accéder à leurs comptes bancaires.

Si un utilisateur se connecte à l’un de leurs comptes, des pirates peuvent voler leuridentification de connexion. Eh bien, ce qui est très dangereux si la victime utilise les mêmesidentificats pour plusieurs comptes.

En plus d’apprendre à connaître les attaques malveillantes, suivez d’autres articles intéressants oui. Vous voulez connaître d’autres informations intéressantes? Ne vous laissez pas, surveillez les mises à jour de VOI et suivez tous ses comptes de médias sociaux!