Home » Notizie » Ricariche USB pubbliche, rischi e come difendersi

Ricariche USB pubbliche, rischi e come difendersi

A tutti è capitato di essere in giro per svago o per lavoro e di ritrovarsi improvvisamente con lo smartphone scarico. Una situazione spiacevole, che può addirittura diventare pessima nel caso in cui non abbiamo con noi il nostro fidato powerbank. Ed è proprio in questi caso, un po’ in preda alla “disperazione”, che ricorriamo a qualunque mezzo possibile per ricaricare almeno un po’ la batteria. La soluzione preferita, in casi come questi, è cercare un locale pubblico e chiedere se è possibile utilizzare una presa della corrente o, in alternativa, se è disponibile una presa con ricarica USB a cui collegare il cavetto del proprio alimentatore.

E se un tempo le prese USB per caricare lo smartphone si trovavano principalmente in aeroporto e altri luoghi di transito, oggi è tutt’altro che raro trovare colonnine per ricarica USB sparse un po’ ovunque, dai centri commerciali ai supermercati, passando per le hall degli alberghi e locali pubblici di ogni genere. Una soluzione molto comoda, oggettivamente, ma che nasconde non poche insidie.

Anche se molti potrebbero ritenerla una semplice congettura, o addirittura un’ipotesi di complotto, è dimostrato che sempre più hacker sfruttano le prese USB pubbliche per diffondere malware e infettare smartphone di utenti ignari. Insomma, un inatteso pericolo per la sicurezza informatica dei propri smartphone.

Come fanno gli hacker a infettare una porta USB di ricarica
Come sappiamo, il cavo che utilizziamo quotidianamente per ricaricare lo smartphone non trasporta solo energia. All’interno dei cavetti in rame, infatti, possono transitare anche pacchetti dati di ogni genere. Ce ne possiamo accorgere, ad esempio, quando colleghiamo il dispositivo al PC per effettuare il backup o scaricare le foto e liberare spazio sulla memoria. Gli hacker sfruttano esattamente questa capacità per infettare con malware di ogni genere gli smartphone dei malcapitati che utilizzano la ricarica USB di qualche colonnina pubblica.

Questa tecnica è nota con il nome di Juice Jacking e, stando ai report di vari esperti di sicurezza informatica, sono sempre più le vittime di questi attacchi hacker. Come funziona un attacco Juice Jacking? Molto facilmente, almeno a parole. I cybercriminali si collegano con un loro smartphone a una presa USB di una colonnina pubblica e, forzandone il funzionamento, riescono a infettarla con un programma malevolo, che resta “dormiente” fino a quando non rileva il collegamento di un dispositivo compatibile, che viene prontamente infettato.

Come difendersi dal Juice Jacking

Fonte: Fastweb

 

Archivi