Podczas podróży czy codziennych wyjść, wielu z nas korzysta z publicznych stacji ładowania, aby doładować smartfony. Niewielu jednak zdaje sobie sprawę z ryzyka, jakie niesie za sobą podłączenie urządzenia do publicznie dostępnych portów USB. Specjaliści od bezpieczeństwa określają tę technikę jako "juice jacking". Polega ona na przesyłaniu złośliwego oprogramowania do urządzenia przez kabel USB, który poza ładowaniem umożliwia transfer danych.
Dalsza część artykułu pod materiałem wideo
Historia ataków tego typu obejmuje przypadki, takie jak Mactans, zidentyfikowany w 2013 roku przez Georgia Institute of Technology, czy USB Ninja, który wygląda jak standardowy kabel, ale potrafi zainstalować złośliwe oprogramowanie. Innym przykładem jest KeySweeper – pozornie zwykła ładowarka, która rejestruje aktywność klawiatur bezprzewodowych i przesyła dane za pomocą GSM do atakującego.
Tak można się zabezpieczyć
W obliczu rosnącego zagrożenia, urzędnicy z Los Angeles, a także portale technologiczne, zalecają unikanie podłączania urządzeń do publicznych ładowarek. Najbezpieczniejszym rozwiązaniem jest używanie własnej ładowarki podłączonej bezpośrednio do gniazda elektrycznego lub korzystanie z power banków.
Innowacyjnym rozwiązaniem jest także tzw. USB Condom (SyncStop) – specjalna nakładka na kabel, która blokuje przesył danych, umożliwiając jedynie ładowanie.
Publiczne ładowarki można porównać do trzymania portfela w tylnej kieszeni – nie musi się nic stać, ale istnieje ryzyko, że ktoś je wykorzysta. W czasach, gdy smartfony przechowują nasze dane osobowe, zdjęcia i hasła, warto być szczególnie ostrożnym, aby nie paść ofiarą oszustów.
Regularne zabezpieczanie urządzeń, unikanie podejrzanych kabli i wybieranie bezpiecznych metod ładowania mogą ochronić nasze informacje przed potencjalnym wyciekiem lub kradzieżą.