Ілюстративне фото з відкритих джерел
Метод злому під назвою «джус-джекінг» уже масштабно застосовували деякий час тому.
Користувачам смартфонів нагадали про метод злому під назвою «джус-джекінг» (Juice Jacking). З ним можуть зіткнутися ті, хто заряджає свій девайс через громадські зарядні пристрої, наприклад, у готелях, в аеропортах і торгових центрах. Про це пише Phone Arena, повідомляє Медіа агентство АСС з посиланням на УНІАН.
Йдеться не про розетки для блоку живлення, а про зарядні USB-роз'єми, що вмонтовуються просто в стіну або стійку. У рамках цього типу обману шахраї зазвичай розкривають зарядну стійку і підміняють заводські USB-порти на свої, через які можна під'єднати хакерські пристрої.
Далі шкідливе ПЗ, встановлене через пошкоджений USB-порт, блокує ваш смартфон або експортує всі ваші особисті дані та пароль безпосередньо зловмиснику. Це працює, тому що в девайсах, чи то на базі iOS, чи то на базі Android, живлення і потік даних проходять одним і тим самим кабелем.
Особливо уважними потрібно бути туристам, які заселилися в готель. За словами експертів, готелі часто стають головною метою кіберзлочинців через постійний потік гостей із конфіденційними даними, і USB-порти - не єдине джерело ризику. Фішингові атаки можуть відбуватися і через мережу Wi-Fi.
У Phone Arena нагадали, то на Android нещодавно з'явився спеціальний «режим блокування» для захисту від заражених зарядних пристроїв, на iOS теж є функція програмного обмеження порту. Вони дають змогу заряджати пристрій за допомогою загальнодоступної станції USB для зарядки, не побоюючись крадіжки особистих даних.
Тому, щоб убезпечити свій гаджет від «джус-джекінгу», рекомендується використовувати власний зовнішній акумулятор або USB-блокіратор даних для зарядки пристрою поза домом.