L’homme du milieu (MitM) est un type de cyberattaque dans lequel un attaquant intercepte secrètement et éventuellement modifie la communication entre deux parties qui croient se parler directement l’une à l’autre. Il s’agit d’un espion qui se place physiquement entre deux personnes en train de parler, qui écoute tout ce qui se dit et qui peut même modifier les messages avant qu’ils n’atteignent le véritable destinataire, sans que l’une ou l’autre des parties ne s’en rende compte.
Comment fonctionne une attaque de type « Man-in-the-Middle » ?
Le principe de base consiste à intercepter le flux de données. Voici les étapes générales :
1. interception de la communication : l’attaquant se place entre les deux parties qui communiquent (par exemple, entre vous et un site web, ou entre deux ordinateurs sur un réseau local). Différentes méthodes permettent d’y parvenir :
- Réseaux Wi-Fi publics non sécurisés : opportunité classique. L’attaquant crée un faux réseau Wi-Fi (qui semble légitime) ou exploite les vulnérabilités d’un vrai réseau public. Tout le trafic passant par ce réseau peut être intercepté.
- L‘usurpation d’adresse ARP : dans un réseau local, l’attaquant convainc le routeur qu’il est votre ordinateur et votre ordinateur qu’il est le routeur. Ainsi, tout le trafic que vous destinez au routeur (et vice versa) passe par l’ordinateur de l’attaquant.
- DNS Spoofing : L’attaquant peut modifier les paramètres DNS pour rediriger le trafic d’un site web légitime vers une version falsifiée de celui-ci, contrôlée par l’attaquant.
- Logiciel malveillant : un logiciel malveillant installé sur votre appareil peut rediriger le trafic internet vers les serveurs de l’attaquant.
2. écoute : une fois l’interception établie, le pirate peut écouter et enregistrer toutes les données qui passent par son « canal ». Il peut s’agir de noms d’utilisateur, de mots de passe, de détails de cartes de crédit, de conversations privées et de toute autre information non chiffrée.
3. altération : outre la simple écoute, un pirate informatique peut altérer les données en transit. Par exemple, il peut modifier les détails d’une transaction bancaire ou les instructions d’un logiciel téléchargé en injectant un code malveillant.
4. l’usurpation d’identité : l’attaquant peut se faire passer pour une partie, répondre aux messages et maintenir l’illusion d’une communication directe, tout en recueillant des informations ou en induisant l’autre partie en erreur.
Pourquoi les attaques de l’homme du milieu sont-elles dangereuses ?
- Vol de données sensibles : mots de passe, coordonnées bancaires, numéros de cartes, informations personnelles.
- Usurpation d’identité : en collectant des informations, le pirate peut prendre le contrôle de vos comptes.
- Fraude financière : modification des transactions pour rediriger de l’argent vers les comptes de l’attaquant.
- Installation de logiciels malveillants : injection d’un code malveillant dans des fichiers téléchargés ou des pages web.
- Atteinte à la vie privée : toute communication non cryptée peut être lue.
Lorsque vous souhaitez acheter ou vendre des crypto-monnaies, la page « Liste des prix des crypto-monnaies » vous donne les prix actualisés en direct. Estimez votre rendement avec précision à l’aide du calculateur de profit dédié.