Universal Serial Bus (USB) to standard branżowy, który ustanawia specyfikacje dla kabli, złączy, protokołów dla połączeń, komunikacji i zasilania między komputerami, urządzeniami peryferyjnymi i innymi komputerami. USB zadebiutowało w 1996 roku i w różnych wersjach służy nam do dziś do różnych celów. Niestety niektóre osoby wprowadzają malware do publicznych złączy USB.

Zobacz także: Tak może wyglądać iPhone 12. Apple wraca do designu sprzed lat

Malware w USB, czyli „juice jacking”

Złącza USB zaprojektowano tak, aby działały zarówno jako nośniki danych, jak i energii. Z uwagi na to, że smartfony stały niezwykle popularne w ostatnich latach narażone są na wiele niebezpieczeństw. Oszuści odkryli, że mogą wykorzystać porty USB w celu niezgodnym z ich pierwotnym przeznaczeniem. Ten rodzaj ataku został nazwany „juice jacking”. Oczywiście nie jest tak, że każde gniazdo USB czeka tylko na podłączenie telefonu, aby ktoś mógł ukraść dane. Atak typu „juice jacking” polega na załadowaniu złośliwego oprogramowania do stacji ładowania lub kabli do nich podłączonych, aby zainfekować telefony i inne urządzenia elektroniczne niczego niepodejrzewających użytkowników. Złośliwe oprogramowanie może blokować urządzenie lub eksportować dane i hasła bezpośrednio do przestępcy. 

W jaki sposób malware może się znaleźć w USB? 

W ostatnim ostrzeżeniu o bezpieczeństwie prokurator okręgowy w Los Angeles ostrzegł podróżnych, aby unikali ładowania smartfonów i innych urządzeń za pomocą publicznych stacji ładowania USB, ponieważ mogą one zawierać niebezpieczne złośliwe oprogramowanie. Porty USB zostały zaprojektowane do przesyłania zarówno zasilania, jak i danych. Niestety cyberprzestępcy nauczyli się korzystać ze złączy USB do dostarczania złośliwych danych użytkownikom, którzy sądzili, że tylko ładują swoje urządzenia. W ciągu ostatnich kilku lat powstało kilka koncepcji, z których najbardziej znanym jest Mactans. Został on ujawniony podczas konferencji bezpieczeństwa Black Hat w 2013 roku. Chociaż urządzenie może wyglądać jak zwykła ładowarka ścienna USB, w rzeczywistości jest w stanie przesyłać złośliwe oprogramowanie na urządzenia z iOS. 

USB malware

W 2016 roku Samy Kamkar, badacz bezpieczeństwa, ulepszył ten pomysł i stworzył oparte na platformie programistycznej Arduino urządzenie o nazwie „KeySweeper”. Przypominało ono ścienną ładowarkę USB i mogło ładować smartfony. Używało również połączenia bezprzewodowego do deszyfrowania i rejestrowania wszystkich naciśnięć klawiszy z dowolnej klawiatury bezprzewodowej Microsoft w zasięgu. 

Malware w zasięgu wzroku

Ostrzeżenie prokuratora okręgowego LA zatytułowane „USB Charger Scam” dostarczyło konsumentom informacji na temat sposobów, w jaki przestępcy mogą używać ładowarek ściennych USB, a nawet kabli USB do infekowania urządzeń. Wtyczki ścienne USB są najczęstszym sposobem, w jaki konsumenci mogą paść ofiarą ataku typu „juice jacking”, ponieważ przestępca może zostawić zainfekowaną ładowarkę w miejscu publicznym, takim jak lotnisko lub hotel. Jednak przestępcy mogą teraz dostarczać złośliwe oprogramowanie do publicznych ładowarek. Oznacza to, że ​​ogólnodostępne porty USB stanowią zagrożenie dla naszego bezpieczeństwa. Aby uniknąć stania się ofiarą ataku typu „juice jacking”, urzędnicy z Los Angeles zalecają podróżnym korzystanie z gniazd prądu zmiennego zamiast publicznych ładowarek. Ponadto doradzają zabrać ze sobą własną ładowarkę na czas podróży. Wszystko to po to, aby podróż była tylko i wyłącznie świetną zabawą. Uniknijmy możliwości stania się ofiarą oszustwa, czy cyberataku.

Źródło: Techradar

Google News
Obserwuj ANDROID.COM.PL w Google News i bądź zawsze na bieżąco!
Obserwuj

Mariusz Nowak

Fan nowoczesnej architektury, zdrowego trybu życia i muzyki alternatywnej. Użytkownik sprzętu Apple;)