Les arnaques au spoofing sont de plus en plus fréquentes, cet outil vous aide à les déjouer

La compagnie de cybersécurité Trustwave a conçu un logiciel de détection des faux points d’accès. Ces routeurs et autres équipements de connexion à Internet sont utilisés par les pirates pour voler les données personnelles des internautes.

hacker-router
Crédit : 123rf

Les attaques par usurpation d’identité, ou spoofing, sont de plus en plus fréquemment utilisées par les hackers pour voler les données personnelles de leurs victimes. C’est le principe, par exemple, des arnaques à la carte bancaire. Les cybercriminels font passer un site frauduleux bourré de malwares pour le site légitime d’une banque légitime et volent les identifiants des internautes qui ont le malheur de se connecter sur ce faux portail très bien imité.

Le principe du spoofing de points d’accès est identique, mais s’applique aux routeurs et autres équipements de connexion. Les pirates créent l’imitation logicielle d’un réseau légitime et de confiance, en utilisant le même nom de réseau sans fil ou SSID, et attendent que leurs victimes s’y connectent en WiFi. Un type d’attaque particulièrement efficace dans les lieux publics tels que les aéroports ou les centres commerciaux, puisque les gens les fréquentent souvent et ne font pas toujours attention au réseau sur lequel leur smartphone se connecte automatiquement. C’est une véritable aubaine pour les hackers, qui capturent ainsi toutes les données transitant par ce point d’accès frauduleux.

Cet outil vous permet de repérer les réseaux WiFi frauduleux

Tom Neaves, de la société Trustwave a programmé Snappy, un script en Python qui permet de détecter « les points d’accès sans fil 802.11 frauduleux et faux en prenant l’empreinte des Beacon Management Frames ». Son concepteur en explique très brièvement le fonctionnement : « Snappy prend des instantanés du hachage SHA256 des points d’accès sans fil pour déterminer si quelque chose a changé depuis votre dernière visite ».

À lire — Des arnaqueurs utilisent l’IA pour imiter vos proches au téléphone et vous demander de l’argent

Si deux hachages correspondent, cela « signifie que le point d’accès est le même et qu’il est donc digne de confiance, tandis que les non-concordances dans la signature signifient que quelque chose a changé et que le point d’accès est peut-être frauduleux. Pour pouvoir exécuter Snappy, il vous faudra installer Python sur votre ordinateur et cloner le programme mis à disposition gratuitement sur Github.


Réagissez à cet article !

Demandez nos derniers articles !

iOS 27 : bouton « Ask Siri », application dédiée… voici le plan d’Apple pour enfin réinventer Siri

Siri : ce nom est synonyme de déceptions pour certains et d’espoirs pour d’autres. Attendue pour iOS 26.4, la nouvelle version de l’assistant d’Apple n’a toujours pas pointé le bout de…

Samsung anticipe la sortie de l’iPhone pliable : découvrez le nouveau Galaxy Z Fold Wide

Samsung va lancer un nouveau design de smartphone pliable. Il s’agit d’un format livre comme les Galaxy Z Fold, mais moins haut et plus large. L’objectif est d’anticiper l’arrivée sur…

8BitDo Pro 3 : cette excellente manette sans fil pour Switch 2 est à prix cassé jusqu’à ce soir

Vous cherchez une bonne manette pour votre Switch 1 ou 2 ? En ce moment sur AliExpress, vous pouvez vous offrir la 8BitDo Pro 3 à prix cassé grâce à…

Volkswagen rappelle presque 100 000 voitures électriques à cause de leur batterie qui peut prendre feu

Après un mois de janvier mouvementé pour Volkswagen, le constructeur prend de nouveau des mesures préventives pour éviter un accident de batterie. Au total, ce sont presque 100 000 voitures…

Nothing Ear : les écouteurs avec RBA et 40h d’autonomie sont à 67 € seulement !

Il ne vous reste plus que quelques heures pour profiter des prix cassés de l’anniversaire AliExpress. Si vous cherchez des écouteurs avec une bonne réduction de bruit active et une…

Android 17 : la bêta 2 est disponible sur deux nouveaux smartphones non-Pixel

La firme de Mountain View a commencé par rendre disponible la bêta 2 d’Android 17 à ses propres smartphones : les Google Pixel. Ce temps est révolu : voici les…

Samsung Galaxy A37 et A57 officiels : ils sont bourrés d’IA et restent abordables

Un mois jour pour jour après les Galaxy S, Samsung lance deux nouveaux smartphones destinés à sa gamme A. Il s’agit des Galaxy A37 et A57, largement dévoilés par les…

Galaxy Buds4 et Buds4 Pro : ce code fait chuter le prix des écouteurs premium de Samsung, vite !

Pour fêter l’arrivée du printemps, Samsung a dévoilé un code qui casse le prix de ses nouveaux écouteurs haut de gamme. Vous obtenez ainsi jusqu’à 50 € de réduction immédiate…

Véritable miroir cosmique de notre passé, ce « bébé » système solaire éclaire nos origines

Pour comprendre les origines de notre système solaire, peu de solutions sont offertes aux astronomes. Heureusement, un système balbutiant avec des planètes en formation s’érige en véritable miroir de notre…

En Europe, les voitures de BYD sont en plein boom, devant Tesla

Le constructeur automobile chinois BYD dépasse Tesla en nombre de réservations de véhicules en Europe sur février 2026. De quoi asseoir sa domination, d’autant que ce n’est pas la première…