Czy zdarzyło Ci się kiedyś skorzystać z publicznej stacji ładowania, aby naładować telefon komórkowy, gdy wyczerpała się w nim bateria? Jeśli tak, to uważaj na "juice jacking".

Cyberprzestępcy czyhają, aby zainfekować Twoje urządzenia mobilne, takie jak smartfony i tablety, i uzyskać dostęp do Twoich danych osobowych lub zainstalować złośliwe oprogramowanie podczas ładowania.

Konkretnie, juice jacking to cyberatak, w którym przestępcy wykorzystują publicznie dostępne porty ładowania USB lub kable, aby zainstalować złośliwe oprogramowanie na urządzeniu mobilnym i/lub ukraść z niego dane osobowe.

Czytaj więcej: Z USB-C, nawet podłączenie może ustawić cię na bycie zhakowanym

Walcz z dezinformacją. Otrzymuj wiadomości bezpośrednio od ekspertów
Nawet 60-sekundowe włączanie zasilania może wystarczyć, aby narazić na szwank dane telefonu. Dzieje się tak, ponieważ kable USB umożliwiają jednoczesne przesyłanie strumieni zasilania i danych. Ofiary mogą być narażone na kradzież tożsamości, oszustwa finansowe i poważny stres.

Stacje ładowania USB są częstym widokiem w centrach handlowych, na lotniskach, w hotelach, restauracjach typu fast-food, a nawet w środkach transportu publicznego. Chociaż juice jacking nie jest zjawiskiem ani nowym, ani szczególnie rozpowszechnionym, został niedawno naświetlony przez Prokuraturę Okręgową Hrabstwa Los Angeles jako poważne zagrożenie, szczególnie dla podróżnych, którzy mogą łatwo znaleźć się w sytuacji, gdy brakuje im energii i potrzebują doładowania baterii.

Jak to działa?

Po pierwsze, napastnicy manipulują przy stacjach ładowania lub kablach w miejscach publicznych i instalują na nich złośliwe oprogramowanie. Oprogramowanie to następnie infekuje telefony niczego niepodejrzewających użytkowników, którzy następnie podłączają je do uszkodzonej ładowarki.

Oprogramowanie może zaatakować, uszkodzić lub nawet wyłączyć Twój telefon. Może również wykradać lub usuwać dane z telefonu i ewentualnie szpiegować Twoją aktywność w zakresie korzystania z telefonu, do tego stopnia, że może przekazywać sprawcy Twoje dane osobowe, takie jak numery kont, nazwy użytkowników, hasła, zdjęcia i wiadomości e-mail.

Jak mogę się dowiedzieć, że zostałem zhakowany?

Zhakowane urządzenia mobilne często pozostają niewykryte. Istnieje jednak kilka charakterystycznych oznak, że Twoje urządzenie mogło zostać zhakowane. Należą do nich:

  • nagły wzrost zużycia baterii lub szybka utrata naładowania, wskazujące na to, że w tle może działać złośliwa aplikacja
  • urządzenie działa wolniej niż zwykle lub uruchamia się ponownie bez powiadomienia
  • aplikacje ładują się bardzo długo lub często się zawieszają
  • nadmierne nagrzewanie
  • zmiany w ustawieniach urządzenia, których użytkownik nie dokonał
  • zwiększone lub nietypowe zużycie danych.

Jak mogę się zabezpieczyć?

Próby manipulacji przy stacjach ładujących USB lub kablach USB są prawie niemożliwe do zidentyfikowania. Istnieje jednak kilka prostych sposobów, aby zabezpieczyć się przed juice jacking:

  • unikać stacji ładujących USB
  • używaj gniazdek AC zamiast portów USB
  • używaj przenośnego banku energii (własnego, a nie pożyczonego!)
  • mieć przy sobie własny kabel do ładowania i adapter
  • używaj urządzenia blokującego dane, takiego jak SyncStop lub Juice-Jack Defender. Urządzenia te fizycznie uniemożliwiają przesyłanie danych i przepuszczają energię tylko podczas ładowania.
  • używać kabli USB tylko do zasilania, takich jak PortaPow, które nie przepuszczają żadnych danych.

I wreszcie, jeśli musisz użyć stacji ładującej, trzymaj telefon zablokowany, gdy to robisz. Porty USB zazwyczaj nie synchronizują danych z zablokowanego telefonu. Większość telefonów komórkowych pyta o zgodę na udostępnienie danych z portu USB po podłączeniu telefonu. Jeśli korzystasz z nieznanego lub niezaufanego portu, upewnij się, że odmówisz.

Co mogę zrobić, jeśli podejrzewam, że padłem ofiarą kradzieży soku?

Jeśli podejrzewasz, że padłeś ofiarą, możesz zrobić kilka rzeczy, aby chronić integralność swojego urządzenia:

  • monitoruj swoje urządzenie pod kątem nietypowej aktywności
  • usuwać podejrzane aplikacje, których instalacji sobie nie przypominasz
  • przywracaj urządzenie do ustawień fabrycznych
  • zainstalować oprogramowanie antywirusowe, takie jak Avast Antivirus lub AVG AntiVirus.

aktualizuj oprogramowanie systemowe swojego urządzenia mobilnego. Twórcy oprogramowania nieustannie wydają poprawki chroniące przed popularnymi typami złośliwego oprogramowania.