Cyberprzestępcy mogą wykorzystywać stacje ładujące USB na lotniskach, w hotelach, centrach handlowych lub innych miejscach publicznych jako kanały rozprzestrzeniania złośliwego oprogramowania
W ciągu ostatnich ponad 10 lat nowoczesne smartfony i inne urządzenia przenośne stały się naszymi stałymi towarzyszami. W dzisiejszych czasach smartfony pozwalają nam robić znacznie więcej niż dzwonienie czy wysyłanie wiadomości tekstowych. Technologia mobilna sprawia, że świat jest na wyciągnięcie ręki, a zamiast komputerów używamy telefonów do wszystkiego, od wysyłania e-maili po rezerwacja naszych wakacji i sprawdzanie naszych kont bankowych. Laptopy stały się również bardziej przenośne i przyjazne w podróży, a ich kompaktowa obudowa sprawia, że korzystanie z nich jest wygodne „w drodze”.
Jednak wszystkie te możliwości mają swoją cenę. Telefony i laptopy nie mogą być stale podłączone, tak jak komputery stacjonarne. Dzięki ich często energochłonnym procesorom działają one tylko przez krótki czas na jednym ładowaniu. To właśnie rozpowszechnienie publicznych punktów ładowania miało rozwiązać, zapewniając wygodny sposób podłączania urządzeń, gdy nie ma ich w domu ani w pracy.
Istnieją jednak obawy dotyczące bezpieczeństwa związane z tymi punktami ładowania. Ponieważ zbliża się letni sezon podróżniczy, warto zwrócić uwagę na niedawne ostrzeżenie Federalnego Biura Śledczego (FBI).
FBI ostrzega: Unikaj publicznych stacji ładowania
W niedawnym tweecie biuro FBI w Denver ostrzegło ludzi przed korzystaniem z bezpłatnych stacji ładowania na lotniskach, w hotelach lub centrach handlowych, ponieważ przestępcy wymyślili sposoby wykorzystania publicznych portów USB do wprowadzania złośliwego oprogramowania i oprogramowania monitorującego do urządzeń.
Unikaj korzystania z bezpłatnych stacji ładowania na lotniskach, w hotelach czy centrach handlowych. Źli aktorzy wymyślili sposoby wykorzystania publicznych portów USB do wprowadzenia złośliwego oprogramowania i oprogramowania monitorującego na urządzenia. Noś ze sobą własną ładowarkę i kabel USB i zamiast tego korzystaj z gniazdka elektrycznego. pic.twitter.com/9T62SYen9T
— FBI Denver (@FBI Denver) 6 kwietnia 2023 r.
Podobnie jak we wcześniejszych ostrzeżeniach tego samego rodzaju, FBI zaleca, aby ludzie zabierali ze sobą własne ładowarki i kable USB i zamiast tego korzystali z gniazdka elektrycznego (ponieważ adaptery przenoszą prąd, a nie dane).
In przeciskanie soku (warunek wymyślony by dziennikarz bezpieczeństwa Brian Krebs w 2011 roku), ofiarą mogło stać się każde urządzenie, które łączy się z takim portem za pomocą kabla USB. Złośliwe oprogramowanie instalowane przez uszkodzony port USB może wyrządzić ogromne szkody urządzeniu, w tym zablokować je, wykraść dane osobowe i hasła oraz dać oszustom dostęp do kont internetowych właściciela urządzenia.
Zhakowany przez ładowarkę
Wszyscy potrzebowaliśmy w pewnym momencie szybkiego ładowania, zwłaszcza po długim dniu w szkole lub poza domem — w miejscach, w których nie jest łatwo znaleźć gniazdka elektryczne. Na przykład wiele dzieci i studentów korzysta z publicznych punktów ładowania w autobusach/pociągach lub w centrach handlowych. Problem polega na tym, że ponieważ gniazda USB są używane zarówno do ładowania, jak i przesyłania plików, ich możliwości przesyłania plików mogą być niewłaściwie wykorzystywane przenoszenia złośliwego oprogramowania na urządzenie.
Co więcej, nawet zwykły kabel USB pozostawiony gdzieś może być złośliwy, naśladując starą taktykę „zgubionych i znalezionych” obciążonych złośliwym oprogramowaniem dysków CD lub dyski flash.
Istnieje wiele rodzajów złośliwego oprogramowania, które oszust może zainstalować na Twoim urządzeniu. Jak wspomniano wcześniej, mogą zainstalować ransomware, które blokuje telefon, dopóki nie zapłacisz „okupu”, ale obietnica odblokowania może być fałszywa. Mogą również instalować oprogramowanie szpiegujące, śledząc twoje nawyki lub twoją fizyczną lokalizację. Są też trojany, które mogą służyć wielu celom, w tym kradzieży danych.
Świadomość i czujność sięgają daleko
Jeśli chodzi o zagrożenia cyberbezpieczeństwa, najważniejszym aspektem jest świadomość. W przeciwnym razie niczego niepodejrzewający użytkownicy byliby bardziej narażeni na wszelkiego rodzaju oszustwa, kradzież danych, włamania lub inne zagrożenia. Idzie to w parze z czujnością, która jest szczególnie ważna dla ludzi korzystania z firmowych urządzeń również do celów prywatnych, jako nawet mały błąd wynikający z błędu ludzkiego może zakończyć się kosztami firmy drogo.
Mając to na uwadze, lepiej być bezpiecznym niż żałować i podjąć następujące środki ostrożności:
- Według FBI, unikaj korzystania z publicznych punktów ładowania USB. Mogą one posłużyć do złamania zabezpieczeń urządzeń, więc lepiej mieć przy sobie własną ładowarkę lub zewnętrzny power bank.
- Spróbuj w ustawieniach telefonu zabronić transferu danych podczas ładowania. To ustawienie jest zazwyczaj ustawieniem domyślnym; jednak nadal lepiej jest sprawdzić i zachować bezpieczeństwo niż żałować.
- Użyj „Prezerwatyw USB”. Tak, jak sugeruje nazwa, te tanie „prezerwatywy” podłącz do portu/kabla USB i zapewnij dodatkową ochronę, przerywając transfer danych między urządzeniem a punktem ładowania.
- Wreszcie NIE używaj kabli USB / powerbanków / pendrive'ów lub czegokolwiek, co łączy się z twoim urządzeniem które NIE należy do ciebie lub które właśnie znalazłeś leżąc na ulicy lub na stole.
Mając to na uwadze, możesz być pewien, że jesteś o krok przed potencjalnymi problemami bezpieczeństwa związanymi z ładowaniem, ale jeśli nadal masz wątpliwości, zapoznaj się z naszymi innymi artykułami na temat WeLiveSecurity albo Blog ESET aby uzyskać dodatkowe wskazówki i najlepsze praktyki.
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Motoryzacja / pojazdy elektryczne, Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Przesunięcia bloków. Modernizacja własności offsetu środowiskowego. Dostęp tutaj.
- Źródło: https://www.welivesecurity.com/2023/06/28/avoid-juice-jacking-recharge-batteries-safely-summer/
- :Jest
- :nie
- :Gdzie
- $W GÓRĘ
- 10
- 2011
- 500
- 9
- a
- dostęp
- Konta
- aktorzy
- Dodatkowy
- Po
- przed
- przed
- Lotniska
- Wszystkie kategorie
- również
- ilość
- an
- i
- Inne
- każdy
- wszystko
- SĄ
- towary
- AS
- aspekt
- At
- uniknąć
- świadomość
- Łazienka
- Bank
- konta bankowe
- na podstawie
- baterie
- BE
- stają się
- BEST
- Najlepsze praktyki
- Ulepsz Swój
- pomiędzy
- obie
- naruszenie
- Brian
- przynieść
- Biuro
- ale
- by
- kabel
- Połączenia
- CAN
- nie może
- możliwości
- zdolność
- nieść
- CDS
- Centra
- opłata
- ładowanie
- ZOBACZ
- kontrola
- jak
- towarzysze
- sukcesy firma
- kompromis
- komputery
- Obawy
- Skontaktuj się
- łączy
- stały
- stale
- Wygodny
- uszkodzony
- Koszty:
- mógłby
- Bezpieczeństwo cybernetyczne
- dane
- dzień
- Dni
- Domyślnie
- Denver
- stacjonarny
- urządzenie
- urządzenia
- do
- Wątpliwości
- dyski
- Wcześniej
- łatwo
- elektryczność
- zakończenia
- błąd
- szczególnie
- Parzyste
- dokładnie
- przykład
- zewnętrzny
- czynnik
- Spadać
- fałszywy
- fbi
- FCC
- Federalny
- Federalne Biuro Śledcze
- czuć
- wzorzysty
- filet
- Znajdź
- W razie zamówieenia projektu
- Nasz formularz
- znaleziono
- Darmowy
- od
- Dający
- Go
- Goes
- ręka
- Have
- Strona główna
- Hotele
- Jednak
- HTTPS
- człowiek
- if
- ważny
- ważny aspekt
- in
- Włącznie z
- zainstalować
- zainstalowany
- zamiast
- przedstawiać
- śledztwo
- problem
- problemy
- IT
- dziennikarz
- jpg
- właśnie
- dzieci
- Uprzejmy
- laptopy
- Nazwisko
- lewo
- niech
- lubić
- Prawdopodobnie
- lokalizacja
- Zamki
- długo
- krosna
- low-cost
- robić
- WYKONUJE
- malware
- wiele
- Może..
- wzmiankowany
- wiadomości
- nic
- błąd
- Aplikacje mobilne
- Technologia mobilna
- Nowoczesne technologie
- monitorowanie
- jeszcze
- większość
- dużo
- wielokrotność
- Nazwa
- potrzeba
- of
- oferta
- Biurowe
- Stary
- on
- ONE
- Online
- tylko
- or
- Inne
- Inaczej
- ludzkiej,
- sobie
- na zewnątrz
- Wyloty
- zewnętrzne
- własny
- hasła
- Przeszłość
- Zapłacić
- komputery
- Ludzie
- osobisty
- dane personalne
- telefon
- rozmowy telefoniczne
- telefony
- fizyczny
- Miejsca
- plato
- Analiza danych Platona
- PlatoDane
- wtyczka
- Zatkany
- punkt
- zwrotnica
- potencjał
- power
- praktyki
- poprzednio
- prywatny
- Procesory
- obietnica
- ochrona
- że
- publiczny
- cele
- Stawia
- Szybki
- ransomware
- niedawny
- zaleca
- regularny
- związane z
- "bezpiecznym"
- bezpiecznie
- taki sam
- oszustwo
- Szkoła
- Pora roku
- bezpieczeństwo
- wysłać
- wysyłanie
- służyć
- ustawienie
- w panelu ustawień
- Zakupy
- Short
- ponieważ
- mały
- smartfony
- So
- Tworzenie
- ROZWIĄZANIA
- kilka
- gdzieś
- obowiązuje
- spyware
- Stacje
- pobyt
- Ewolucja krok po kroku
- Nadal
- ulica
- Studenci
- taki
- lato
- stół
- Brać
- Technologia
- semestr
- niż
- że
- Połączenia
- świat
- kradzież
- ich
- Im
- następnie
- Tam.
- Te
- one
- to
- groźba
- zagrożenia
- Przez
- czas
- wskazówki
- do
- Śledzenie
- przenieść
- transfery
- podróżować
- ogromny
- prawdziwy
- próbować
- ćwierkać
- i twitterze
- typy
- w odróżnieniu
- odblokowywanie
- aż do
- us
- Stosowanie
- usb
- posługiwać się
- używany
- Użytkownicy
- za pomocą
- zazwyczaj
- Ofiara
- chcieć
- poszukiwany
- ostrzeżenie
- Ostrzega
- Droga..
- sposoby
- we
- Co
- który
- Podczas
- szeroki
- będzie
- w
- Praca
- świat
- by
- lat
- tak
- You
- Twój
- zefirnet