Società +

Juice jacking: ricariche pubbliche Usb a rischio virus

Juice jacking: ricariche pubbliche Usb a rischio virus
@Mikovasa

L’allarme dell’Fbi: attraverso le prese di aeroporti e centri commerciali è possibile il furto di dati. Alcuni semplici consigli da adottare

Sono sicuramente comode, per chi è in viaggio e si trova con lo smartphone scarico o vicino all’esaurimento della batteria.
Le prese Usb messe a disposizione dell’utenza gratuitamente per ricaricare i propri dispositivi mobili in sempre più luoghi pubblici, come aeroporti e stazioni, ristoranti, alberghi e centri commerciali, sono però al tempo stesso una potenziale fonte di rischio di attacchi informatici.
La pratica che in gergo viene chiamata “juice jacking” (letteralmente “prelievo di succo”) non è una novità assoluta, ma la minaccia si sta facendo sempre più concreta. Non a caso, l’Fbi di Denver, nei giorni scorsi, ha lanciato l’allarme attraverso la pubblicazione di un tweet, in cui l’agenzia governativa di polizia federale degli Stati Uniti sconsiglia caldamente l’uso di queste prese.

@ Kenstocker

Juice jacking: cosa c’è da sapere

Gli hacker che tentano un attacco ai nostri dati personali attraverso le prese Usb (ma potenzialmente anche attraverso le connessioni Hdmi) sono in grado di installare nelle stazioni di ricarica pubbliche programmi di malware che permettono poi loro non solo di leggere e appropriarsi dei dati contenuti negli smartphone e nei computer.
Inoltre, attraverso software di monitoraggio, i pirati informatici sono poi anche in grado di tracciare gli stessi telefoni una volta che sono stati scollegati dalla presa.
Un rischio, spiegano gli esperti, che è più elevato per i dispositivi con sistema Android, ma anche i prodotti Mac (come iPhone e iPad), che utilizzano il sistema iOS, non sono esenti da pericoli di intromissione esterne per questa via.

Come difendersi dal juice jacking

Va detto che il rischio, pur in espansione, in molti casi è ancora solo potenziale. I funzionari dell’aeroporto di Denver hanno dichiarato, per esempio, che pur conoscendo la minaccia, non hanno ancora ricevuto segnalazioni di problemi sui propri sistemi.
La miglior difesa, in ogni caso, resta quella che può mettere in atto ogni utente, mantenendo in primo luogo aggiornato il proprio device.
Il consiglio dell’Fbi, sempre nello stesso tweet, è poi qyello di utilizzare il proprio caricatore, attaccandosi a una “classica” presa elettrica a muro o, meglio, utilizzare una power bank.

@ Kenstocker

Per chi usa IOS è inoltre fondamentale rispondere sempre “no” alla richiesta di autorizzazione all’utilizzo di un nuovo accessorio.
In generale, poi, sono a disposizione sul mercato anche soluzioni hardware per un’ulteriore protezione, come i cavi Usb di sola ricarica o l’adattaore Usb Data Blocker, che inibisce il traffico dati.

Come funziona il juice jacking

La possibilità di un attacco informato di questo tipo si lega al fatto che, nei moderni dispositivi, lo stesso cavo Usb serve non solo come cavo di corrente per ricaricare la batteria, ma anche come tramite per trasferire e sincronizzare i dati all’esterno e dall’esterno del device.
Se la stazione di ricarica risulta infettata da un malware, l’attacco può così avvenire in modo automatico, senza necessità di intervento diretto del pirata informatico.
Per questa via, così, l’hacker non solo può introdurre dei virus nello smartphone o nel computer, ma anche appropriarsi di informazioni sensibili attraverso il phishing (utilizzandole poi per operazioni indebite), oppure mettere in atto azioni di ransomware (criptando cioè i contenuti e chiedendo un riscatto per la “liberazione”) o spyware (per controllare nel lungo periodo telefonate e messaggi), per inserire trojan (aprendo la porta a ulteriori malware) o per vendere i dati rubati sul dark web.

@ Gorodenkoff

Dark web, un fenomeno in crescita

La realtà del dark web, del resto, è in continua crescita, come evidenzia l’ultimo Osservatorio Cyber della Centrale rischi finanziari, relativo alla circolazione dei dati nel 2022. Lo scorso anno, si sottolinea, gli hacker si sono concentrati soprattutto sullo scambio di credenziali di account di posta compromessi e in particolare sulle combinazioni che includono carte di credito e numero di telefono.
I dati trovati nel dark web l’anno scorso sono così triplicati.
La classifica delle categorie oggetto d’attacco vede nell’ordine, tra i dati circolanti sul dark web, e-mail, password, numeri di telefono, nome e cognome e username.
Le combinazioni di e-mail e username con le relative password risultano rispettivamente nel 90,5% e nel 71,7% dei casi.
Quanto agli alert su account compromessi, numeri di telefono e codici fiscali, l’83,7% è stato inviato sul dark web.

Particolarmente delicata la combinazione di numero di telefono con nome e cognome, che è aumentata del +4,4%.
È per questa via che gli hacker riescono a eludere l’autenticazione a due fattori nei protocolli di sicurezza, potendo così accedere a profili privati. E preoccupa l’incremento del +10,5% (per oltre 1,6 milioni di alert) della combinazione di dati di carta di credito, cvv e data di scadenza, presenti insieme nel 98,1% dei casi.

Alberto Minazzi

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Il campo nome è richiesto.
Il campo email è richiesto o non è corretto.
Quest'opera è distribuita con Licenza Creative Commons Attribuzione - Non commerciale - Non opere derivate 4.0 Internazionale.


Leggi anche: