Le WIFI gratuit de l’hôtel est-il sûr ?

Le WIFI gratuit de l’hôtel est-il sûr ?

Nous sommes peut-être en plein milieu des vacances d’été, mais les cybercriminels ont prouvé qu’ils ne font généralement pas de pause…

 

Au lieu de cela, nous constatons le contraire. Selon la plupart des indicateurs, la cybercriminalité est en augmentation. Par exemple, Verizon a publié une étude documentant une forte augmentation de la cybercriminalité impliquant des « ransomware », des attaques dans lesquelles les pirates utilisent des logiciels malveillants pour crypter les données de leurs victimes. Les pirates informatiques extorquent ensuite de l’argent à leurs victimes pour décrypter ces informations. Selon le rapport de Verizon, publié à la suite des tristement célèbres attaques de WannaCry et Petya, les attaques de logiciels contre rançon ont augmenté de 50 % au cours de l’année 2016. Mais ce n’est pas la seule chose à laquelle vous devez faire attention si vous n’êtes pas un natif (ou un novice) du numérique.

 

Les voyageurs d’été doivent également se méfier du service WiFi gratuit de l’hôtel, que de plus en plus d’hôtels proposent comme service gratuit à leurs clients. Récemment, des chercheurs de la société de sécurité FireEye ont critiqué une nouvelle technique de cyber-piratage russe utilisée pour exploiter le Wi-Fi gratuit de l’hôtel.

 

Le groupe de pirates informatiques russes Fancy Bear, également connu sous le nom d’APT28, à l’origine de la brèche du DNC l’été dernier, utilise l’outil de piratage de la NSA, EternalBlue, également exploité par les pirates de WannaCry, pour attirer des clients de grande valeur vers des points d’accès Wi-Fi gratuits. Les pirates informatiques ont d’abord démantelé les réseaux Wi-Fi des hôtels en envoyant au personnel des hôtels des e-mails de phishing avec des pièces jointes infectées. Lorsque le personnel de l’hôtel ouvre ces pièces jointes aux e-mails, il introduit le malware Gamefish (non, je ne tape pas ces noms) sur les ordinateurs de l’hôtel. Ce malware infecte ensuite les réseaux Wi-Fi internes et ceux des clients de l’hôtel.

 

Comme pour les pirates informatiques de la DNC, l’objectif est de cibler les invités de marque. Les clients qui utilisent un point d’accès Wi-Fi gratuit de l’hôtel infecté par des logiciels malveillants exposent leur vie privée et leur sécurité, car les pirates informatiques peuvent obtenir leurs identifiants, noms d’utilisateur et mots de passe, sans que les clients ne s’en rendent compte. La technique est censée être si avancée que les invités n’ont même pas besoin de saisir activement leurs noms d’utilisateur et leurs mots de passe pour que ces informations d’identification soient exposées, le logiciel malveillant se contentant de collecter des informations en arrière-plan.

 

Le mois dernier, FireEye a découvert ce type d’activité malveillante dans plusieurs hôtels européens et dans un hôtel du Moyen-Orient, après avoir précédemment détecté l’activité de piratage Wi-Fi de l’hôtel FancyBear à la fin de 2016, lorsque l’ordinateur d’un employé avait été infecté. On a appris par la suite que cet employé avait fait partie d’un réseau d’hôtels compromis lors de ses déplacements.

 

Que pouvez-vous donc faire en tant que voyageur, alors que la portée des pirates informatiques s’étend plus profondément dans l’industrie de l’hospitalité ? En bref, il faut éviter le Wi-Fi gratuit des hôtels, qui est intrinsèquement peu sûr. Dans un billet de blog, FireEye s’exprime ainsi : « Les voyageurs doivent être conscients des menaces auxquelles ils sont confrontés lorsqu’ils voyagent, en particulier dans des pays étrangers, et prendre des précautions supplémentaires pour protéger leurs systèmes et leurs données. Les réseaux Wi-Fi accessibles au public constituent une menace importante et doivent être évités dans la mesure du possible.

 

Alors pour vos prochaines vacances, n’hésitez pas à prendre votre MIOWIFI et à vous connecter en toute sécurité, non seulement à l’hôtel mais où que vous soyez : il est dans votre poche !

Leonardo Stallocca
No Comments

Post a Comment

Comment
Name
Email
Website