Czasami zachodzi potrzeba doładowania telefonu w jednej z tych darmowych stacji ładowania rozmieszczonych na lotniskach czy w centrach handlowych, Federalne Biuro Śledcze (FBI) odradza korzystanie z tych urządzeń. W najnowszym oświadczeniu na Twitterze, oddział agencji w Denver zauważa, że przestępcy zorientowali się, jak wykorzystać publiczne porty USB do załadowania złośliwego oprogramowania i innych rodzajów oprogramowania monitorującego na podłączone urządzenia mobilne. Może to być bardziej kłopotliwe, ale FBI zaleca noszenie własnej ładowarki i kabla USB oraz korzystanie ze standardowego gniazdka elektrycznego, jeśli potrzebujemy naładować telefon. Ostrzeżenia dotyczące tzw. juice-jackingu pojawiają się od lat, chociaż nie wszyscy są przekonani, że zagrożenie jest poważne, a nawet wykonalne. W 2021 roku Federalna Komisja Łączności (FCC) wydała podobne ostrzeżenie o zagrożeniach związanych z korzystaniem z publicznych stacji ładowania. Zainfekowane porty USB mogą załadować oprogramowanie, które działając w tle może zablokować urządzenie lub wykraść hasła i inne wrażliwe informacje. W niektórych przypadkach haker może nawet zostawić specjalnie spreparowany kabel podłączony do stacji zasilania w nadziei, że zostanie on użyty przez niczego nie podejrzewającą ofiarę. https://twitter.com/FBIDenver/status/1643947117650538498 W rzeczywistości w przypadku tego oraz innych potencjalnych wektorów ataku, wszystko sprowadza się do tego, jaki poziom paranoi obrać i jak daleko w dół króliczej nory zlecieć. Czy atak taki, jak ten, przed którym ostrzegało FBI, jest prawdopodobny? Oczywiście. Ale nawet jeśli używamy własnej ładowarki, kabla do ładowania czy powerbanku, czy możemy mieć pewność, że nikt przy nich nie manipulował? Czy wyprodukował je bezpośrednio producent telefonu, czy też zostały zakupione od producenta akcesoriów? A co z publicznymi hotspotami Wi-Fi, jak bardzo są one bezpieczne? A co ze wszystkimi aplikacjami, które pobraliśmy i stronami, które odwiedzamy? Rzeczywistość jest taka, że smartfony są podatne na wszelkiego rodzaju ataki przewodowe i bezprzewodowe, z których wielu rodzajów ogół większość użytkowników prawdopodobnie nawet nie rozważa. Wszystko sprowadza się do wygody użytkowania kontra prywatności naszych danych.
To jest uproszczona wersja artykułu. KLIKNIJ aby zobaczyć pełną wersję (np. z galeriami zdjęć)
Spodobał Ci się ten news? Zobacz nasze największe HITY ostatnich 24h
Skomentuj