• IL NOSTRO NETWORK:
  • The Innovation Group
  • Technopolis
  • ictBusiness.it
logo
logo
  • News
  • Focus
  • Eccellenze.it
  • Strategie di Canale
  • Ti trovi in:
  • Home Page
  • Focus

Ricarica Usb in luoghi pubblici: attenzione al juice jacking

Bitdefender mette in guardia dai pericoli del Juice Jacking: malware e furto di dati dai dispositivi messi in carica tramite Usb in aeroporti, stazioni, centri commerciali e altri luoghi pubblici.

Pubblicato il 09 settembre 2021 da Redazione

Attenzione al juice jacking. Mettere in carica lo smartphone, il tablet o altri dispositivi quando siamo fuori casa può essere fonte di rischi. Non ci si pensa, ma esiste un pericolo di attacchi informatici realizzati tramite le charging station Usb, i punti di ricarica presenti in stazioni, treni, ristoranti, centri commerciali e altri luoghi pubblici. Sempre più diffusi, questi servizi gratuiti sono certamente utili ma possono anche consentire attacchi con cui i dispositivi vengono infettati tramite malware per rubare dati o causare altri danni. 

 

Il fenomeno non è nuovo (l’espressione juice jacking è stata coniata dieci anni fa) ma non è mai stato protagonista di fatti eclatanti. La sua portata, infatti, è limitata: gli attacchi sono circoscritti geograficamente e non creano danni di massa, come invece i ransomware e gli attacchi DDoS. Tuttavia il juice jacking in dieci anni non è scomparso, anzi la crescente diffusione delle stazioni di ricarica pubbliche ha creato terreno fertile per attacchi di questo tipo, che tra l’altro sono piuttosto semplici da realizzare.

 

“Questa tipologia di attacchi informatici è ormai nota dal 2011, quando fu presentata nel corso dell’evento Defcon con lo scopo di sensibilizzare il pubblico su questa tecnica”, racconta Bogdan Botezatu, director of Threat Research and Reporting di Bitdefender. ”Da allora, sono stati rilasciati e potenzialmente utilizzati diversi modelli e strutture juice jacking sempre più sofisticati. Non risultano arresti di bande di criminali che sfruttano questa tecnica”. 

 

Come si realizza un attacco di juice jacking

Il juice jacking sfrutta il collegamento Usb per installare infezioni di vario tipo, dai cryptominer per l’estrazione di criptovaluta agli dagli spyware, fino ai più pericolosi trojan (che permettono di ottenere privilegi per installare altri malware) e ai ransomware che prendono in “ostaggio” i dati con la crittografia.

 

Per realizzare un attacco, il cybercriminale deve preventivamente aver compromesso la porta Usb che sfrutterà.  Una tecnica diffusa è quella di incrementare il voltaggio delle stazioni di ricarica Usb oltre i 5 volt della tensione standard, in modo da danneggiare permanentemente i dispositivi che verranno collegati a quella porta. In passato, inoltre, ci sono stati casi di attacchi cosiddetti di “BadUsb”, che hanno sfruttato interfacce Usb rese non sicure attraverso una manomissione del firmware.

 

“Il fatto che queste porte siano facilmente accessibili”, spiega Botezatu, “può permettere a un hacker di manomettere i circuiti interni per inserire un dispositivo hardware dannoso, utilizzando la tecnica del juice jacking con l’obiettivo di impossessarsi dei dati personali di utenti inconsapevoli. Oltre al furto dei dati, potrebbe essere a rischio anche il funzionamento del dispositivo stesso”. 

 

 

 

 

Come difendersi dagli attacchi di juice jacking

Una prima soluzione potrebbe essere quella di evitare del tutto il ricorso alle stazioni di ricarica pubblica, magari portandosi dietro un caricatore portatile da usare all’occorrenza. Tuttavia, specie per chi viaggia molto o lavora in trasferta, in certe circostanze il power bank potrebbe non bastare. In alternativa, potremmo semplicemente portare con noi il cavo di alimentazione per connettere alla presa elettrica il nostro telefono o tablet ed effettuare se non altro una ricarica veloce che ripristini in pochi minuti parte della batteria. Altra risorsa è l’utilizzo di software che impediscono al dispositivo di effettuare il pairing con altri smartphone o tablet. 

 

“Negli ultimi anni”, aggiunge Botezatu, “sono state implementate sempre più soluzioni di sicurezza a livello di sistema operativo o sono stati prodotti adattatori hardware indipendenti per l'uso sicuro dell'alimentazione Usb proveniente da fonti sconosciute e non attendibili. Per esempio, sia iOS sia Android impediscono al dispositivo di mostrarsi come un disco rigido quando è collegato a una porta Usb per evitare l'accesso non autorizzato alla memoria e il possibile furto di dati. In generale per evitare di essere colpiti da questo tipo di attacco, è opportuno usare solo prese di corrente di cui ci si fida oppure munirsi di batterie di ricarica esterne quando si è fuori casa”.

 
Tag: furto dati, bitdefender, attacchi, cyberattacco, juice jacking

FURTO DATI

  • LinkedIn protagonista del brand phishing, suo malgrado
  • Un trojan ladro di credenziali Facebook ha spopolato sul Play Store
  • Samsung hackerata, rubato codice del software dei Galaxy
  • Ransomware, uno su sette punta a dati di Operational Technology
  • Furto di credenziali, i criminali sfruttano la variante Omicron

FOCUS

  • Pc in calo in Europa Occidentale, la guerra non aiuta le vendite
  • Data experience e subscription, i volani di Pure Storage
  • Nuovi record e lunga vita agli hard disk (anche grazie al cloud)
  • Dal SaaS, e soprattutto in Europa, la nuova spinta per Infor
  • La strada verso il multicloud ibrido è ancora più semplice
Seguici:
IctBroadcast

Tweets by ictBusinessIT

Top news
  • Più lette
  • Ultime pubblicate
Sophos si prende cura della sicurezza di Linux e container
Pubblica Amministrazione ancora debole di fronte al cybercrimine
L’industria del filo di ferro vede nel futuro con l’AI
Quale cloud per le aziende e la Pubblica Amministrazione italiana?
Un futuro articolato per il software e i servizi per i professionisti
I venti contrari fanno arretrare le vendite di smartphone
Conti in crescita per Ibm, il ritiro dalla Russia non fa paura
Pnrr e sostenibilità nelle strategie dei vendor in Italia
Il nuovo Xdr di Bitdefender è esperto di correlazione
L’acquisizione di TrustBuilder fa bene a InWebo
Arriva da Avaya il nuovo chief operating officer di Ivanti
Da Achab il servizio Mdr di Sababa che facilita la vita agli Msp
Lo smart working a Venezia è unico e non teme paragoni
Sophos potenzia scoperta e risposta alle minacce con Soc.Os
Visibilità e controllo dei rischi con l’ecosistema Trend Micro One
Ospedali milanesi, bloccati i sistemi IT per colpa di un ransomware
Icos si consolida in Germania con l’acquisizione di Brainworks
Ancora un trimestre record per Apple, boom dei servizi
Un miglior utilizzo dei dati può trasformare la sanità italiana
Cloud portatore di resilienza, la spesa mondiale cresce del 34%
Lo storage di Huawei pensa anche alle applicazioni del futuro
Firewall di rete Fortinet per filiali, campus e data center ibridi
Tiscali sarà una digital company, con Davide Rota alla guida
Attacco alla Polizia italiana e minacce dagli hacker russi di Killnet
La (ricca) seconda vita degli Sms è l’autenticazione multifattore
Fibra ottica nelle aree bianche, accordo fra Tim e Open Fiber
Cybersicurezza, responsabilità estese a più settori con la Nis 2
Motorola Solutions punta sulla videosorveglianza made in Italy
L’archiviazione di Pure Storage incontra gli analytics di Snowflake
La cyberwar arriva in Italia, attacchi contro Senato, Difesa, Iss
Chi siamo
Contatti
Privacy
Informativa Cookie
News
Focus
Eccellenze.it
Strategie di canale
The Innovation Group
Technopolis
indigo logo tig logo
© 2022 The Innovation Group, via Palermo 5, 20121 Milano | P.IVA 06750900968

ICT ECOSYSTEM SUMMIT 2022

Vendor e Distributori preparano le squadre per la digitalizzazione del Paese
19-05-2022
Enterprise Hotel - Milano
 
ISCRIZIONE