Comment les pirates peuvent voler vos mots de passe via WiFi

Table des matières:

Comment les pirates peuvent voler vos mots de passe via WiFi
Comment les pirates peuvent voler vos mots de passe via WiFi

Vidéo: Comment les pirates peuvent voler vos mots de passe via WiFi

Vidéo: Comment les pirates peuvent voler vos mots de passe via WiFi
Vidéo: Stream TV To Your Android Phone: Remote Media Center Live TV or Slingbox? - YouTube 2024, Avril
Anonim

Il semble que presque tout est cassable en matière de sécurité sur Internet. Nous avons constaté que même les meilleurs systèmes de sécurité présentaient un ou plusieurs défauts pouvant être exploités au profit des pirates. Non, certains professeurs de trois universités ont maintenant démontré que l'utilisation de mots de passe bancaires via WiFi n'était plus une sécurité. Ils ont élaboré un document expliquant comment les pirates peuvent voler vos mots de passe via le WiFi. C’est ce dont nous parlerons dans cet article.

Image
Image

Comment les pirates peuvent voler des mots de passe via WiFi

La question a également été soulevée dans le passé, mais les méthodes décrites ne sont pas aussi précises et prévisibles que les WindTalker méthode pour voler des mots de passe sur WiFi. Parmi les nombreuses méthodes évoquées précédemment, le mieux était de placer un périphérique entre la victime et le WiFi capable de lire les modèles de trafic. C'était le plus proche que l'on puisse obtenir, jusqu'à maintenant. Ils ont balayé (reniflé) des paquets et ont essayé de pirater les ordinateurs des victimes pour trouver les mots de passe.

La méthode WindTalker a été conçue et expliquée par des professeurs de l’Université de Floride, de l’Université Jaio Tong de Shanghai et de l’Université du Massachusetts. Le document approfondit les détails sur la manière de voler des mots de passe en utilisant un WiFi commun. Cela signifie que pour que la méthode fonctionne, la victime et le pirate doivent tous deux utiliser le même réseau WiFi. Cela permet à ces pirates de lire les frappes de la victime.

Cette méthode ne nécessite aucun périphérique supplémentaire entre les périphériques victime et pirate. Ils n'ont même pas besoin de logiciel installé sur le périphérique de la victime. En analysant le trafic en parallèle, les pirates utilisant la méthode WindTalker peuvent vérifier les mouvements des doigts de la victime. Le journal indique que même sur un nouveau périphérique, les chances d'obtenir le bon mot de passe en une seule tentative sont de 84%.

Lis: Astuces Wi-Fi pour les voyageurs internationaux.

Qu'est-ce que WindTalker et comment ça marche?

WindTalker est le nom donné à la méthode qui permet de balayer en parallèle les signaux WiFi provenant du périphérique de la victime pour récupérer les données saisies sur le périphérique.

La première partie de la méthode consiste à identifier les signaux provenant du dispositif de la victime. Notez que les pirates informatiques n’ont pas besoin de logiciel sur les téléphones des victimes ni sur d’autres appareils qu’ils entendent pirater.

La deuxième exigence est de pouvoir utiliser le réseau WiFi. Cela pourrait être facile dans les lieux publics où ils ont le WiFi gratuit. Sinon, les pirates informatiques peuvent créer un réseau WiFi ad hoc non autorisé et le proposer en tant que WiFi gratuit. Une fois que la victime est prise pour cible et s'y connecte, le travail de vol d'informations est à moitié terminé.

La dernière chose à faire est de vérifier les mouvements des doigts des victimes. Les directions et le rythme avec lesquels la victime bouge ses doigts et quand elle appuie sur les touches sont notés. Cela donne les données saisies par la victime

Restrictions de WindTalker

La première chose qui peut gâcher les tentatives des pirates si la victime se déconnecte du WiFi avant que le modèle d’entrée et celui d’entrée ne soient décodés. Mais la méthode est rapide, il est donc probable que les pirates informatiques réussiront dans leurs entreprises.

La nécessité de se connecter au réseau WiFi rend la tâche un peu difficile. Dans les cas où le Wi-Fi gratuit et public n'est pas présent, les victimes devront créer un réseau public, ce qui n'est pas très difficile à faire. Tout le monde peut créer un réseau WiFi public avec ses téléphones ou tablettes Windows ou Android. Les deux systèmes d'exploitation ont la possibilité de créer des points d'accès mobiles et sont faciles à configurer. Une fois le WiFi configuré, il n’est pas difficile d’avoir des gens qui se connectent au réseau FREE OPEN.

Les modèles d’appareils jouent également un rôle dans le traitement des données: c’est-à-dire la surveillance des mouvements des doigts des victimes. Étant donné que la forme et la taille varient selon les appareils téléphoniques et les tablettes, il faut un peu de temps pour comprendre les frappes au clavier envoyées sur le réseau WiFi. Par exemple, le clavier d'un périphérique 8 pouces sera différent de celui d'un périphérique 11 pouces. Par conséquent, la compréhension des mouvements peut prendre un certain temps.

À part ce qui précède, il n’y avait aucune restriction ni exigence de WindTalker dans ce document.

“WindTalker is motivated from the observation that keystrokes on mobile devices will lead to different hand coverage and the finger motions, which will introduce a unique interference to the multi-path signals of WiFi” the researchers say.

Bref, WindTalker surveille les mouvements des doigts et fournit aux pirates tout ce qui est saisi sur le périphérique victime.

WindTalker - détails

Voici une vidéo qui vous aidera à comprendre le concept de WindTalker en détail:

Vous pouvez également télécharger l'intégralité du document moyennant des frais si vous le souhaitez. Il peut y avoir d'autres méthodes sur la façon dont les pirates informatiques peuvent voler vos mots de passe via WiFi. Je mentionnerai d'autres méthodes au fur et à mesure que je les rencontrerai.

Conseillé: