L’attaque MITM (ou attaque de l’homme du milieu) survient après un espionnage de plus ou moins longue durée de votre activité de navigation. Le pirate attend le moment idéal pour frapper, et pour obtenir vos informations confidentielles, ou de l’argent. Il est important de connaître ce type d’attaques, et de savoir comment vous pouvez vous en prévenir.
Laura Klusaite
Jun 21, 2021 · 6 min. de lecture
Sommaire
L’attaque de l’homme du milieu concerne différentes interceptions. Elle comprend trois éléments clés :
Une personne – la victime – envoie certaines données sensibles sur internet. Il peut par exemple s’agir d’un e-mail, ou d’un mot de passe. Ces informations sont destinées à un destinataire, que ce soit un site Web, une personne ou une application.
Entre ces deux éléments, on retrouve “l’homme du milieu”. Il s’agit d’un pirate informatique, qui surveille les données qui circulent entre une victime et son destinataire, prêt à intercepter et à manipuler la communication au moment opportun.
Appelée man-in-the-middle attack en anglais, l’attaque de l’homme du milieu (HDM) est également connue sous le nom d’attaque de l’intercepteur. Son but est donc de se placer entre deux parties afin d’en intercepter les communications, sans qu’aucune de ces parties ne se doute que le canal de communication utilisé est compromis.
Tout commence par l’interception. L’un des moyens les plus simples pour un hacker d’intercepter des données consiste à configurer des points d’accès Wi-Fi pièges. Ces derniers ne sont pas protégés par un mot de passe, tout le monde peut donc s’y connecter. En nommant la connexion de réseau de manière appropriée – le nom d’un café qui se trouve à proximité, par exemple -, les cybercriminels peuvent inciter les utilisateurs à se connecter. Une fois que la victime est en ligne, l’ensemble de ses données transitant par le hotspot du pirate sont exposées.
Il existe différents types d’attaques MITM, qui répondent toutes à une même pratique : se placer entre la victime et le destinataire visé.
Différentes formes d’attaques MITM peuvent être utilisées, parmi les suivantes :
Grâce à l’usurpation d’adresse IP, les pirates peuvent accéder à une application ou à un appareil en contournant les processus d’authentification. Cette technique peut être particulièrement efficace lorsqu’elle est mise en place dans un réseau d’appareils connectés, où les utilisateurs se font confiance.
Sur les réseaux d’entreprise, il arrive qu’il soit possible qu’un utilisateur se connecte sans utiliser de mot de passe, simplement grâce à une adresse IP de confiance. C’est à partir de cette faille que l’usurpation d’adresse IP peut être utilisée, en ajoutant une adresse IP modifiée dans la liste des utilisateurs du réseau, pour que ce dernier accorde sa confiance et son accès.
La boîte de réception d’un individu peut être une cible de choix, étant donné qu’elle conserve des identifiants pour différents sites Web, des informations bancaires et des échanges de communications variées.
Les pirates prendront généralement leur temps pour vous observer et surveiller votre activité, en l’attente du moment opportun pour frapper. Il peut s’agir d’envoyer à votre employeur des informations bancaires alternatives afin de détourner un paiement ou le règlement d’une facture, ou pour tout autre but. Vous vous rendrez compte de ce piratage trop tard.
Pour les attaques MITB, les pirates utilisent des logiciels malveillants (malware) qui permettent de mettre en place le piratage. Ce cheval de Troie redirige le trafic de la cible, afin que la victime soit dirigée vers une fausse page de connexion menant à sa boîte mail par exemple, de manière à préparer le terrain pour une prochaine attaque MITM plus classique.
Une fois leur utilisation terminée, certains malwares peuvent même être supprimés, pour ne laisser aucune trace pouvant révéler la présence du pirate. Rester indétectable jusqu’au bon moment est l’une des clés du processus MITM.
Comme présentée plus tôt, ce type d’attaque comprend l’écoute de votre activité internet via une connexion WiFi. Il peut s’agit d’une connexion dont le point d’accès légitime a été piraté pour installer celui du pirate, comme dans le cas du faux Wi-Fi de café. Même s’il ne s’agit souvent que d’une première attaque, pouvant mener à des attaques plus importantes (comme le détournement d’e-mails par exemple), il s’agit tout de même d’une violation dangereuse.
A l’aide d’une technique appelée décapage SSL, le pirate qui a accès à votre réseau peut intercepter toutes les données que vous envoyez via une connexion entièrement non chiffrée, lui permettant de visualiser votre activité de navigation non protégée.
Les cookies des navigateurs sont de très petites informations, qu’un site Web peut enregistrer sur votre appareil. Ces petits paquets de données peuvent également contenir des identifiants de connexion, ce qui les rend très utiles pour les pirates. Si quelqu’un parvient à accéder et à déchiffrer les cookies de votre appareil, il pourrait obtenir les clés d’identification de nombreux de vos comptes en ligne.
Votre boîte mail est la cible idéale pour les cybercriminels. Si vous recevez un message étrange – une demande inhabituelle de votre banque par exemple, ou un lien que l’on vous demande de suivre – péchez par excès de prudence. Si un pirate bénéficie déjà d’un accès à votre courrier électronique, il pourrait s’agir de sa tentative pour vous soutirer de l’argent. Apprenez à identifier les e-mails de phishing pour rester en sécurité.
Dans le cas où vous dirigez une entreprise, il peut être justifié de craindre que des employés peuvent accidentellement donner à des pirates l’accès à votre réseau. Pour éviter cela, il est nécessaire d’adopter une approche de sécurité des points de terminaison. Il est également important de comprendre le protocole ARP et de s’en protéger.
Le Wi-Fi public n’est pas le seul à pouvoir constituer une menace concernant votre sécurité. Les routeurs individuels sont également rarement sécurisés. Les mots de passe sont souvent plus faciles à déchiffrer que vous ne l’imaginez. Il est ainsi important de renforcer la sécurité Wi-Fi de votre maison, afin que votre propre routeur ne puisse pas être ciblé par ces techniques.
Grand nombre de ces attaques se produisent en raison de connexions Wi-Fi non sécurisées ou vulnérables. L’antidote ? Chiffrez vos données.
En activant une connexion VPN, l’ensemble de vos informations de navigation se déplacent le long d’un tunnel chiffré entre votre appareil et un serveur externe sécurisé. Ainsi, même si vous vous connectez au point d’accès d’un pirate informatique, tout ce qu’il pourra lire sera chiffré. Le chiffrement est un outil hautement efficace, tant pour les particuliers que pour les entreprises.
Si un pirate informatique s’introduit dans votre réseau Wi-Fi domestique ou vous attire sur un point d’accès malveillant, un VPN vous permet de profiter d’une protection complète. C’est l’idéal pour vous protéger d’une attaque MITM depuis sa source.
Protégez votre identité en ligne et sécurisez vos informations avec NordVPN !