Evil Twin : définition et comment s'en protéger ?

Adem K.
Date publication
December 6, 2022
time to read
5 min
Evil Twin : définition et comment s'en protéger ?

Une cyberattaque Evil Twin consiste à créer un faux réseau WiFi, pour piéger les internautes et capturer leurs données personnelles. Découvrez tout ce que vous devez savoir sur cette technique utilisée par les hackers, et comment se protéger face à cette menace.

Dans le roman « Strange Case of Dr Jekyll and Mr Hyde », publié en 1886 par l'écrivain écossais Robert Louis Stevenson, le docteur Jekill crée une drogue pour séparer son bon et son mauvais côté. Chaque nuit, son jumeau maléfique Mister Hyde prend le dessus sur sa personnalité.

Malheureusement, les jumeaux maléfiques n'existent pas uniquement dans la fiction. Dans le domaine de la cybersécurité, un Evil Twin peut dérober vos données sensibles pendant que vous êtes connectés à un réseau WiFi public.

Qu'est-ce qu'une cyberattaque Evil Twin ?

Lors d'une attaque Evil Twin, un hacker met en place un faux réseau WiFi légitime en apparence. Dès qu'un internaute s'y connecte, ses données personnelles et identifiants de connexion sont dérobés.

Ce type de cyberattaque peut être effectué sous forme d'attaque « Man-in-the-Middle » (MITM). Le faux point d'accès WiFi attire les utilisateurs en quête de connexion internet, afin de voler leurs informations.

Le hacker détient tout l'équipement utilisé, et la victime n'a donc aucune idée que des opérations sensibles telles que les transactions bancaires sont interceptées. La plupart du temps, les victimes de ce type d'attaque sont de simples particuliers.

En parallèle, un point d'accès Evil Twin peut être utilisé pour une arnaque par Phishing ou hameçonnage. Une fois connectée au faux WiFi, la victime est appâtée vers un site de Phishing où elle entre ses identifiants et d'autres données sensibles. Ces informations sont directement transmises au hacker.

Comment fonctionne une attaque Evil Twin ?

La clé d'une attaque Evil Twin est de faire croire à la victime qu'elle se connecte à un réseau WiFi digne de confiance. Afin de tromper les internautes, le hacker suit généralement plusieurs étapes.

Il commence tout d'abord par choisir un lieu très fréquenté avec un WiFi gratuit. Il peut s'agir par exemple d'un aéroport, d'une bibliothèque ou d'un café. Ces endroits proposent souvent de multiples points d'accès WiFi portant le même nom, ce qui permet au hacker de fondre son faux réseau dans la masse.

Par la suite, le cybercriminel crée un nouveau hotspot en utilisant le même nom SSID (Service Set Identifier) que le véritable réseau WiFi. Il peut même aller jusqu'à cloner son adresse MAC. N'importe quel appareil peut être utilisé pour créer ce hotspot, tel qu'un téléphone, un PC portable, une tablette ou un routeur portable.

Il crée ensuite une fausse page de portail de connexion, exigeant les identifiants de l'utilisateur. Malheureusement, il est presque impossible de distinguer une page de connexion authentique d'une copie créée de toutes pièces...

Par la suite, le hacker peut rapprocher son appareil ou son routeur mobile des victimes potentielles. Ceci lui permet d'augmenter la force du signal, afin d'inciter les passants à choisir ce réseau. Certains appareils se connectent même automatiquement au réseau si son signal est le plus fort.

En guise d'alternative, le hacker peut aussi lancer une attaque DDoS sur le vrai réseau pour empêcher son fonctionnement. Tous les appareils seront déconnectés, et les internautes choisiront probablement l'Evil Twin du même nom dans la liste des réseaux disponibles.

Enfin, à la manière d'un pêcheur attendant qu'un poisson morde à l'hameçon, le hacker n'a plus qu'à attendre qu'une victime se connecte à son réseau Evil Twin. Dès lors, il sera capable de surveiller toute son activité en ligne et de collecter ses identifiants de connexion !

Exemple d'attaque Evil Twin

Imaginons que le client d'un café décide de se connecter au réseau WiFi public de l'établissement. Habitué de l'enseigne, il s'est déjà connecté à ce point d'accès à de nombreuses reprises et sait qu'il est fiable et digne de confiance.

Il ignore cependant qu'un hacker a mis en place un réseau Evil Twin portant le même nom SSID, et offrant un signal plus fort que le point d'accès légitime. Bien que ce réseau soit marqué comme « non-sécurisé », le client du café choisit de s'y connecter pour profiter d'un débit stable.

Il se rend ensuite sur le site web de sa banque, afin de vérifier le solde de son compte. En entrant ses identifiants de connexion, il les transmet sans le savoir au hacker qui pourra les utiliser pour se connecter à son compte ou à tout autre site web pour lequel la victime utilise le même mot de passe.

 

Quels risques pour les entreprises et les particuliers ?

Une cyberattaque Evil Twin représente des risques, à la fois pour les particuliers et les entreprises. Il s'agit d'une menace à prendre très au sérieux.

Pour les particuliers, le risque principal est la capture de données personnelles telles que les identifiants de connexion, les transactions bancaires ou les informations de carte de crédit par les hackers.

C'est un danger majeur, notamment pour les internautes utilisant le même nom d'utilisateur et le même mot de passe pour de multiples comptes. Si le hacker met la main sur ses identifiants, il pourra accéder à tous les comptes de la victime.

Pour les entreprises, si un employé se connecte au portail de l'entreprise sur un réseau Evil Twin, le hacker peut obtenir l'accès. Dès lors, il devient capable d'accéder aux données de l'organisation ou d'injecter un malware dans son système.

Afin d'empêcher les hackers de créer des copies de leur réseau, les entreprises doivent identifier les réseaux dupliqués à l'aide de systèmes de prévention. Il est également possible de fournir une clé de sécurité personnelle aux clients et employés pour leur permettre de s'assurer qu'ils se connectent au vrai réseau.

 

Comment se protéger d'une cyberattaque Evil Twin ?

Une attaque Evil Twin peut être dévastatrice, mais il est possible de s'en protéger en prenant de simples mesures. En adoptant les bons réflexes de cybersécurité, vous pouvez rester à l'abri des hackers.

Tout d'abord, évitez de vous connecter à vos comptes depuis un réseau WiFi public. De cette manière, même si vous êtes connecté à un Evil Twin sans le savoir, le hacker ne sera pas capable de voler vos identifiants.

Pour tous vos comptes sensibles sur le web, utilisez l'authentification à deux facteurs chaque fois que possible. Même si le hacker obtient vos identifiants, il ne pourra pas se connecter à vos comptes.

Ne visitez que des sites web HTTPS, tout particulièrement sur les réseaux ouverts. Ces sites offrent un chiffrement de bout en bout, ce qui empêche les hackers de surveiller votre activité quand vous les visitez.

De même, évitez de vous connecter à un hotspot WiFi si votre appareil indique qu'il n'est pas sécurisé. Même un nom familier ne doit pas vous faire baisser votre garde !

Si vous vous connectez à un réseau WiFi public, veillez à toujours utiliser un VPN. Ceci permettra de chiffrer le trafic avant qu'il quitte l'appareil, empêchant quiconque de surveiller votre navigation sur le web.

N'ignorez pas les notifications de votre appareil, en particulier si vous êtes éjecté du réseau. Si l'appareil ne reconnaît pas un WiFi que vous pensez connaître, il s'agit d'un signe alarmant.

N'activez pas la sauvegarde automatique du WiFi sur votre appareil, hormis à votre domicile ou votre bureau. Dans le cas contraire, l'appareil transmettra des « probes » contenant de nombreuses informations, dont votre adresse physique. Les hackers peuvent capturer ces données et créer une fausse copie du réseau.

Enfin, afin de se protéger des Evil Twins et toutes autres sortes de cyberattaques, il est essentiel d'apprendre à reconnaître le phishing, l'ingénierie sociale ou les URL usurpées.

Comment suivre une formation de cybersécurité ?

Afin d'apprendre à reconnaître les menaces de cybersécurité, vous pouvez choisir la Cyber University. Nous proposons des formations sur mesure pour les entreprises, selon les besoins et le niveau de compétence de vos effectifs.

En parallèle, notre formation d'analyste SOC 2 permet d'acquérir toutes les compétences requises pour commencer une carrière dans la cybersécurité. Le programme couvre notamment les stratégies d'attaque et de défense, les composantes de la cyberdéfense, le cadre juridique et normatif, et la gestion de crise cyber.

À la fin du parcours, vous serez capable de reconnaître les tentatives de cyberattaques comme le Phishing ou les Evil Twins et pourrez même commencer à travailler dans la cybersécurité en tant qu'analyste SOC. Vous pourrez obtenir les certifications GIAC Certified Forensic Analyst (GCFA) et EC-Council Computer Hacking Forensic Investigation (CHFI).

Nos cursus tournés vers la pratique se distinguent par l'utilisation d'un simulateur de cyberattaque. Ceci permet une mise en situation réelle, essentielle pour adopter les bons réflexes face aux hackers.

Cette formation s'effectue entièrement à distance via internet, et peut être complétée en BootCamp ou en Formation Continue. Notre organisme est également éligible au Compte Personnel de Formation pour le financement. N'attendez plus et découvrez la Cyber University !

Vous savez tout sur les attaques Evil Twin. Pour plus d'informations sur le même sujet, découvrez notre dossier sur les Trojans et notre dossier sur le Phishing.

Dans cet article :

Voir nos formations