Urządzenia z iOS i Android nadal narażone na juice jacking. Nowe badania ujawniają kolejne luki w zabezpieczeniach
Bezpieczeństwo urządzeń mobilnych to temat, który z każdym rokiem zyskuje na znaczeniu. Nowoczesne smartfony i tablety przechowują ogromne ilości danych osobistych, co czyni je atrakcyjnym celem dla cyberprzestępców. Mimo rozwoju technologii zabezpieczeń, ryzyko związane z codziennym użytkowaniem sprzętu nadal pozostaje realne. Wystarczy chwila nieuwagi, aby narazić się na zagrożenie, dlatego warto śledzić najnowsze ostrzeżenia i zalecenia ekspertów.
Nasze badania pokazują, że użytkownicy nie są świadomi, jak szybko, a także jak łatwo urządzenia mogą zostać przejęte tylko przez samo podłączenie przewodu USB. – TU Graz, ChoiceJacking Study.
Path of Exile 2 padło ofiarą ataków hakerskich. Problem może wskazywać na lukę w systemie weryfikacji użytkowników Steam
Choć juice jacking, czyli atak polegający na wykorzystaniu publicznych portów USB do kradzieży danych lub instalacji złośliwego oprogramowania, jest znany od ponad dekady, najnowsze badania pokazują, że zagrożenie to nadal jest aktualne. Badacze z TU Graz przedstawili nową technikę o nazwie ChoiceJacking, która pozwala ominąć zabezpieczenia w systemach iOS i Android. Umożliwia on atakującym dostęp do danych użytkownika w ciągu zaledwie 1,3 sekundy od podłączenia urządzenia do zainfekowanego portu USB . Mimo wprowadzenia mechanizmów ochronnych, takich jak tryb ograniczonego dostępu USB w iOS czy potwierdzenia połączeń USB w Androidzie, okazuje się, że te zabezpieczenia są niewystarczające .
Internet Archive padło ofiarą ataku hakerskiego. Do sieci wyciekły miliony adresów e-mail i haseł
Aby chronić się przed tego typu atakami hakerów, eksperci zalecają kilka środków ostrożności. Przede wszystkim warto unikać korzystania z publicznych stacji ładowania USB, zwłaszcza w miejscach takich jak lotniska, hotele czy też centra handlowe. Zamiast tego, warto nosić ze sobą własną ładowarkę, a także przewód USB i korzystać z tradycyjnych gniazdek elektrycznych. Alternatywnie, można używać power banków lub specjalnych adapterów USB, które blokują transfer danych, umożliwiając jedynie ładowanie urządzenia . W przypadku konieczności skorzystania z publicznego portu USB, należy upewnić się, że urządzenie nie nawiązuje połączenia danych z portem, a jedynie się ładuje. Świadomość zagrożeń i stosowanie środków ostrożności mogą znacząco zminimalizować ryzyko padnięcia ofiarą juice jackingu.
Powiązane publikacje

Reklamy tworzone przez AI i prezenterzy radiowi, którzy nie istnieją - nowa rzeczywistość, w której bez weryfikacji informacji ani rusz
30
Cyberprzestępcy z pomocą GPT-4o Mini i AkiraBota zalali 80 000 stron internetowych automatycznie generowanymi treściami SEO
11
CISA ostrzega przed techniką Fast Flux. Cyberprzestępcy coraz skuteczniej ukrywają infrastrukturę ataków
17
Miliony użytkowników Google Chrome ofiarami ataku. Adblock for Chrome, WAToolkit i inne rozszerzenia zostały zainfekowane
42