• IL NOSTRO NETWORK:
  • The Innovation Group
  • Technopolis
  • ictBusiness.it
logo
logo
  • News
  • Focus
  • Eccellenze.it
  • Strategie di Canale
  • Ti trovi in:
  • Home Page
  • Focus

Ricarica Usb in luoghi pubblici: attenzione al juice jacking

Bitdefender mette in guardia dai pericoli del Juice Jacking: malware e furto di dati dai dispositivi messi in carica tramite Usb in aeroporti, stazioni, centri commerciali e altri luoghi pubblici.

Pubblicato il 09 settembre 2021 da Redazione

Attenzione al juice jacking. Mettere in carica lo smartphone, il tablet o altri dispositivi quando siamo fuori casa può essere fonte di rischi. Non ci si pensa, ma esiste un pericolo di attacchi informatici realizzati tramite le charging station Usb, i punti di ricarica presenti in stazioni, treni, ristoranti, centri commerciali e altri luoghi pubblici. Sempre più diffusi, questi servizi gratuiti sono certamente utili ma possono anche consentire attacchi con cui i dispositivi vengono infettati tramite malware per rubare dati o causare altri danni. 

 

Il fenomeno non è nuovo (l’espressione juice jacking è stata coniata dieci anni fa) ma non è mai stato protagonista di fatti eclatanti. La sua portata, infatti, è limitata: gli attacchi sono circoscritti geograficamente e non creano danni di massa, come invece i ransomware e gli attacchi DDoS. Tuttavia il juice jacking in dieci anni non è scomparso, anzi la crescente diffusione delle stazioni di ricarica pubbliche ha creato terreno fertile per attacchi di questo tipo, che tra l’altro sono piuttosto semplici da realizzare.

 

“Questa tipologia di attacchi informatici è ormai nota dal 2011, quando fu presentata nel corso dell’evento Defcon con lo scopo di sensibilizzare il pubblico su questa tecnica”, racconta Bogdan Botezatu, director of Threat Research and Reporting di Bitdefender. ”Da allora, sono stati rilasciati e potenzialmente utilizzati diversi modelli e strutture juice jacking sempre più sofisticati. Non risultano arresti di bande di criminali che sfruttano questa tecnica”. 

 

Come si realizza un attacco di juice jacking

Il juice jacking sfrutta il collegamento Usb per installare infezioni di vario tipo, dai cryptominer per l’estrazione di criptovaluta agli dagli spyware, fino ai più pericolosi trojan (che permettono di ottenere privilegi per installare altri malware) e ai ransomware che prendono in “ostaggio” i dati con la crittografia.

 

Per realizzare un attacco, il cybercriminale deve preventivamente aver compromesso la porta Usb che sfrutterà.  Una tecnica diffusa è quella di incrementare il voltaggio delle stazioni di ricarica Usb oltre i 5 volt della tensione standard, in modo da danneggiare permanentemente i dispositivi che verranno collegati a quella porta. In passato, inoltre, ci sono stati casi di attacchi cosiddetti di “BadUsb”, che hanno sfruttato interfacce Usb rese non sicure attraverso una manomissione del firmware.

 

“Il fatto che queste porte siano facilmente accessibili”, spiega Botezatu, “può permettere a un hacker di manomettere i circuiti interni per inserire un dispositivo hardware dannoso, utilizzando la tecnica del juice jacking con l’obiettivo di impossessarsi dei dati personali di utenti inconsapevoli. Oltre al furto dei dati, potrebbe essere a rischio anche il funzionamento del dispositivo stesso”. 

 

 

 

 

Come difendersi dagli attacchi di juice jacking

Una prima soluzione potrebbe essere quella di evitare del tutto il ricorso alle stazioni di ricarica pubblica, magari portandosi dietro un caricatore portatile da usare all’occorrenza. Tuttavia, specie per chi viaggia molto o lavora in trasferta, in certe circostanze il power bank potrebbe non bastare. In alternativa, potremmo semplicemente portare con noi il cavo di alimentazione per connettere alla presa elettrica il nostro telefono o tablet ed effettuare se non altro una ricarica veloce che ripristini in pochi minuti parte della batteria. Altra risorsa è l’utilizzo di software che impediscono al dispositivo di effettuare il pairing con altri smartphone o tablet. 

 

“Negli ultimi anni”, aggiunge Botezatu, “sono state implementate sempre più soluzioni di sicurezza a livello di sistema operativo o sono stati prodotti adattatori hardware indipendenti per l'uso sicuro dell'alimentazione Usb proveniente da fonti sconosciute e non attendibili. Per esempio, sia iOS sia Android impediscono al dispositivo di mostrarsi come un disco rigido quando è collegato a una porta Usb per evitare l'accesso non autorizzato alla memoria e il possibile furto di dati. In generale per evitare di essere colpiti da questo tipo di attacco, è opportuno usare solo prese di corrente di cui ci si fida oppure munirsi di batterie di ricarica esterne quando si è fuori casa”.

 
Tag: furto dati, bitdefender, attacchi, cyberattacco, juice jacking

FURTO DATI

  • La cyber estorsione inizia a fare a meno anche del ransomware
  • Data leak di 500mila indirizzi Libero Mail, ma forse è storia vecchia
  • LinkedIn protagonista del brand phishing, suo malgrado
  • Un trojan ladro di credenziali Facebook ha spopolato sul Play Store
  • Samsung hackerata, rubato codice del software dei Galaxy

FOCUS

  • Threat intelligence, per Mandiant è alla base della prevenzione
  • Future of work week: Cisco ripensa i luoghi e i modi per lavorare
  • Check Point riporta in auge il concetto di prevenzione
  • BBBell, da operatore Internet a fornitore di servizi cloud
  • Il campus di Elmec cresce abbinando tecnologia e sostenibilità
Seguici:
IctBroadcast

Tweets by ictBusinessIT

Top news
  • Più lette
  • Ultime pubblicate
La sicurezza rafforzata dall’AI ispira gli sviluppi di Dynatrace
Trasformazione digitale in azienda, scontento un dipendente su tre
Nel cloud di Infobip i dati possono restare in Europa
Sd-Wan e 5G tengono banco negli sviluppi di VMware
Automazione intelligente per le telco grazie a Juniper e Ibm
Microsoft, novità di Azure per gli operatori di telecomunicazione
Una nuova intranet fa “viaggiare” Autostrade per l’Italia
Transizione energetica, il gap tra buone intenzioni e fatti
Trend Micro sceglie Salvatore Marcis per la guida del canale
PA, utilities e servizi finanziari volano per Oracle in Italia
Microsoft lancia in Dynamics un “copilota” di intelligenza artificiale
Gli errori di configurazione del cloud sono quasi ubiqui
Peter Herweck Ceo di Schneider Electric, Caspar Herzberg guida Aveva
Con Avm Fritz!Box 5690 Pro fibra ottica e DSL in un solo dispositivo
Boom di attacchi gravi in Italia, il pericolo anche nella banalità
Donne e tecnologia, a che punto siamo con il gender gap?
Aziende lente, solo il 10% risponde alle cyber minacce entro un’ora
La cyber estorsione inizia a fare a meno anche del ransomware
Nuova struttura a tre livelli per il programma partner di Rubrik
Google s’impegna in Italia contro cybercrimine e disinformazione
Addio Gordon Moore, da Intel alla legge pilastro dell’informatica
Scansioni malware più “leggere” con Intel e Acronis
Plink nella cybersicurezza con servizi di monitoraggio e risposta
Data analytics, Piwik Pro cresce e nomina un nuovo Ceo
Videosorveglianza con AI per le Olimpiadi di Parigi del 2024
Altair unifica analisi dei dati e Ai nella piattaforma RapidMiner
Trasformazione digitale, in Europa buone attese ma progetti lenti
Nuove Gpu e alleanze nel cloud per spingere l’AI di Nvidia
Data center Aruba, l’impegno per la sostenibilità è certificato
Google Cloud raddoppia in Italia con la “regione” di Torino
Chi siamo
Contatti
Privacy
Informativa Cookie
News
Focus
Eccellenze.it
Strategie di canale
The Innovation Group
Technopolis
indigo logo tig logo
© 2023 The Innovation Group, via Palermo 5, 20121 Milano | P.IVA 06750900968