È una strategia di ingegneria sociale chiamata Juice Jacking, in cui sfruttano il fatto che le USB non solo si caricano ma servono anche per trasferire file.
I criminali informatici continuano a dimostrare che coglieranno ogni opportunità per attaccare. È stato ora segnalato che modificano le porte di ricarica USB per rubare informazioni o iniettare malware nei dispositivi collegati.
Pensare di non essere un bersaglio per gli aggressori informatici è un errore, poiché non solo attaccano grandi aziende o persone importanti, ma cercano opportunità ovunque e con chiunque. La prova di ciò è che stanno commettendo Juice Jacking in luoghi pubblici in cui si trovano questi caricatori USB.
Ed è che al giorno d’oggi è diventato comune trovare caricabatterie con porta USB, dagli aeroporti ai corridoi della metropolitana e dei centri commerciali. Sono così popolari che gli utenti li utilizzano comodamente per ricaricare i propri dispositivi, ignari che ciò potrebbe consentire a un criminale di accedere al proprio dispositivo.
Come funziona e cos’è il Juice Jacking
Questo perché la maggior parte dei connettori USB è regolata da standard che supportano la ricarica parallela e le operazioni di trasferimento file , come USB 3.0 o il più recente USB-C. Cioè, mentre il dispositivo è in carica, puoi passare foto, documenti, video e altro.
La società di sicurezza informatica ESET sottolinea che mentre gli standard moderni offrono velocità di caricamento più elevate, lo fanno anche con velocità di trasferimento dei file. Ciò può essere utile, ad esempio, quando si esegue il backup di file su un computer mentre si carica la batteria del telefono cellulare, ma può anche consentire il trasferimento di informazioni improprie.
Secondo ESET, questo fattore di trasferimento dei dati viene sfruttato dai criminali informatici sia per il furto che per l’iniezione di file , attraverso un tipo di attacco che il giornalista Brian Krebs ha chiamato Juice Jacking e che consiste nell’alterare maliziosamente la fonte di carica che fornisce “succo” o energia.
Il furto di file potrebbe essere semplice come programmare un dispositivo o un computer dannoso da collegare alla presa in cui si collega l’USB. Pertanto, avendo il dispositivo accoppiato a un telefono cellulare, senza ulteriori cure, gli aggressori potrebbero invadere la privacy e trasferire dati sensibili, come messaggi o fotografie, attraverso la connessione.
Ma c’è anche la possibilità che un criminale esegua attacchi più elaborati, che includono l’invio di file al dispositivo dell’utente. Attraverso un dispositivo, gli aggressori possono anche programmare il trasferimento di un file dannoso rilevando la connessione di un dispositivo che consente l’operazione, sia per impostazione predefinita sia perché l’utente lo ha consentito.
Pertanto, i pericoli di cadere in questo attacco sono gli stessi del download di un file dannoso tramite un’e-mail o un sito Web: da spyware, trojan o persino dal ransomware più pericoloso.
Sebbene questo vettore di vulnerabilità non sia stato sfruttato in modo notevole, questi rischi esulano dal teorico e sono vecchie conoscenze: in diverse occasioni i ricercatori nel campo della sicurezza hanno esposto i loro pericoli e le forze di sicurezza come l’FBI hanno avvertito dell’ultimo anno sui rischi della ricarica del dispositivo nelle porte USB pubbliche.
Per prevenire questo tipo di attacco, in primo luogo, gli esperti di cybersecurity consigliano di avere la propria batteria portatile e di non utilizzare stazioni di ricarica pubbliche se non in caso di assoluta necessità. In tal caso, è necessario assicurarsi che il caricatore USB non abbia la capacità di estrarre o depositare file.