A A+ A++

Gniazda USB dostępne w coraz większej liczbie miejsc publicznych ułatwiają ciągłe korzystanie z laptopów, tabletów i telefonów komórkowych – w czasie dalekiej podróży, jazdy pociągiem czy podczas wizyty w kawiarni. Dziś w telefonie przechowujemy nie tylko nasze poufne dane, ale również aplikacje bankowe, numery kont, kody PIN, a nawet numer PESEL. Na to polują oszuści.

Im większą popularnością cieszą się elektroniczne gadżety, tym większą pomysłowością wykazują się złodzieje. Z roku na rok cyberprzestępczość zatacza coraz szersze kręgi, ponieważ nie ma już potrzeby wyrywania telefonu z ręki i żmudnego zdejmowania kolejnych poziomów zabezpieczeń. Wystarczy odpowiednio zmodyfikować ogólnodostępne porty USB. 

Na jakiej zasadzie działa Juice Jacking? 

Złącze USB składa się z pięciu pinów. Dwa z nich służą do przesyłania danych, a tylko jeden do ładowania. Nowsze urządzenia automatycznie blokują przesyłanie danych, jednak problem pojawia się w przypadku nieco starszych modeli. Połączenie danych włącza się automatycznie, gdy do złącza USB podłączone zostanie urządzenie przesyłające prąd. Reasumując, za każdym razem, gdy podpinamy telefon do ładowania, połączenie przesyłania danych zostaje otwarte. 

Urządzenia firmy Apple nie są automatycznie interpretowane jako dysk zaraz po podłączeniu do ładowania, natomiast sprzęt działający w systemie Android każdorazowo pyta użytkownika, czy chce ładować, czy również przesyłać dane. Należy jednak pamiętać, że ta funkcja nie działa w przypadku publicznych złączy USB. Cyberprzestępcy dosłownie wymontowują stacje ładujące i montują zmodyfikowane. 

Rozpoznanie obu tych urządzeń jest niemożliwe, ponieważ wyglądają identycznie i w teorii funkcjonują tak samo.

ZOBACZ: Ten błąd popełnia niemal każdy podczas ładowania telefonu. Uszkadza baterię

Cała operacja kradzieży danych oraz instalacji złośliwego oprogramowania na naszym telefonie lub laptopie odbywa się automatycznie. Zainstalowane malware (złośliwe oprogramowanie) pobiera dosłownie wszystko, począwszy od prywatnych zdjęć, a kończąc na dokumentach zawierających dane personalne. Niestety, tego typu oprogramowanie może wykorzystywać nasz telefon lub laptop do przestępczych procederów. Śledzenie użytkownika, kopanie kryptowalut, a nawet blokada telefonu to tylko część zagrożeń, które czekają na nieświadomych użytkowników. 

Chroń swoje urządzenia przed cyberprzestępcami 

Aby zabezpieczyć się przed cyberprzestępcami, najważniejsza zasada to unikanie korzystania z publicznych stacji ładujących. Najlepiej ładować telefon każdorazowo przed wyjściem z domu, ewentualnie zainwestować w powerbanka i profilaktycznie nosić go ze sobą. Obecne takie urządzenia mają na tyle dużą pojemność, że bez problemu naładują również laptopa.

ZOBACZ: Masz taki kod PIN? Lepiej go zmień, aby uniknąć kłopotów 

Korzystanie ze standardowych gniazdek elektrycznych całkowicie eliminuje ryzyko Juice Jacking. Wybierając się w podróż zagraniczną, warto zakupić odpowiednią przejściówkę. Istnieje także możliwość nabycia kabla “USB Charge Only”, który jest pozbawiony pinów służących do przesyłania danych. Na koniec warto upewnić się, czy nasze urządzenie ma wyłączony transfer danych – to ustawienie powinno być domyślne. 

red.
/ Polsatnews.pl

Czytaj więcej

Oryginalne źródło: ZOBACZ
0
Udostępnij na fb
Udostępnij na twitter
Udostępnij na WhatsApp

Oryginalne źródło ZOBACZ

Subskrybuj
Powiadom o

Dodaj kanał RSS

Musisz być zalogowanym aby zaproponować nowy kanal RSS

Dodaj kanał RSS
0 komentarzy
Informacje zwrotne w treści
Wyświetl wszystkie komentarze
Poprzedni artykułTaksówki drożeją.
Następny artykułBaza w Redzikowie otwarta. Prezydent: cały świat będzie widział wyraźnie, że to nie jest już rosyjska strefa wpływów [FOTO]