Il nuovo allarme per la sicurezza degli smartphone: cos’è il “juice jacking”

Il nuovo allarme per la sicurezza degli smartphone: cos’è il “juice jacking”

L’allarme è partito dagli Stati Uniti ma è in rapida diffusione in tutto il mondo. Il juice jacking compromette la sicurezza dei nostri dispositivi attraverso… la semplice ricarica della batteria! Scopri come evitarlo.

Gli smartphone stanno diventando sempre di più indispensabili nella vita quotidiana. Non sono solamente strumenti per telefonare o per conservare foto e contatti, ma vere e proprie “casseforti” digitali che contengono i nostri dati personali e sensibili, dati bancari, carte di credito, ecc.

Basti pensare alle app di home banking installate, allo Spid, i messaggi personali e di lavoro, lo shop online e via di seguito. Abbiamo tutti sentito mille volte raccomandazioni sull’attenzione necessaria nell’aprire gli allegati delle email, installare app non sicure, cliccare su link di dubbia provenienza o fornire password o codici di accesso a messaggi ricevuti da numeri non conosciuti.

La sicurezza dei nostri dati personali è sempre a rischio, c’è bisogno della massima attenzione e di un costante aggiornamento anche sui nuovi metodi ideati per hackerare il nostro telefonino.

L’ultimo allarme è partito dagli Stati Uniti, ma il rischio è presente anche da noi. Si tratta di un tweet dell’FBI di Denver, in Colorado, che scrive: "I malintenzionati hanno escogitato un modo per introdurre malware e software di monitoraggio sui dispositivi attraverso le porte USB pubbliche. Porta il tuo caricabatterie e il cavo USB e usa invece una presa elettrica”.

Ma che cosa significa juice jacking e come funziona?

Il juice jacking è una tecnica che i cyber criminali utilizzano per rubare i dati degli smartphone o installare programmi nascosti di tracciamento che restano attivi anche una volta che i dispositivi vengono scollegati. Consiste nell’installare malware direttamente nella colonnina di ricarica dei dispositivi presente nei luoghi pubblici come centri commerciali, aeroporti, ristoranti, negozi, stazioni della metropolitana, hotel, ecc. Una volta installato, il malware può infettare tutti i dispositivi collegati attraverso le porte Usb. Anche i dispositivi Apple come iPhone e iPad, notoriamente meno esposti agli attacchi hacker, sono ad alto rischio.

Le stazioni di ricarica si stanno diffondendo velocemente e vengono usate anche molto di frequente. Possono avere solo porte Usb o Usb-C oppure cavi da attaccare direttamente agli smartphone, a volte sono solo prese a cui collegare il proprio caricatore.

Queste ultime sono le più sicure. Inserendo direttamente il proprio caricatore non si corrono rischi. Questo perché le porte usb-C, usb-3 e lightning sono dual-purpose, ossia hanno pin per l'alimentazione e pin per i dati diversificati. Quando si collega lo smartphone al caricabatterie, il sistema utilizza solo i pin di alimentazione. Nel caso in cui la stazione o il cavo di ricarica fossero stati intenzionalmente compromessi dai cybercriminali, il sistema potrebbe utilizzare anche i pin per i dati, installando quindi malware sugli smartphone.

Ricordarsi di portare con sé un caricabatterie da collegare a una presa elettrica o una power bank sarebbe sempre la soluzione migliore, anche se un po’ più scomoda.

Acquista un alimentatore e cavo dati aggiuntivo per il tuo smartphone, trovi qui i modelli per tutti i dispositivi >> https://riciclone.it/collections/accessori

Torna al blog