Il juice jacking è un tipo di attacco informatico tramite una porta di ricarica usb che funge anche da connessione dati. Viene installato un malware e si copiano di nascosto i dati sensibili dallo smartphone. Come difendersi
Spesso, specie negli aeroporti, nelle stazioni e in altre aree dove quotidianamente transitano tante persone, sono installate delle postazioni di ricarica pubbliche per i dispositivi elettronici, come telefoni cellulari o computer, con l’utente che può collegare il device direttamente al cavo usb fornito dalla colonnina. Benché molto comoda, quest’attività può rappresentare un serio rischio per i proprietari dei dispositivi elettronici, in quanto ci si espone al pericolo di essere attaccati da esperti informatici che hanno lo scopo di sottrarre dati ed informazioni delle loro vittime. Tecnicamente parlando questa attività informatica criminosa prende il nome di juice jacking e avviene attraverso l’installazione, inconsapevole da parte dei bersagli dell’attacco, di un malware su un dispositivo sfruttando un collegamento usb.
Cos’è il juice jacking
Il termine juice jacking ha evidentemente una matrice britannica ed è il risultato della combinazione di due parole, ovvero juice (succo o energia) e jacking, che nel linguaggio informatico indica un furto o, per meglio dire, l’azione che consente di prendere il controllo di un sistema. Questo tipo di attacco informatico fa leva sulla connessione del dispositivo della vittima ad una porta usb che può essere utilizzata tanto per la ricarica che per il trasferimento di dati. I criminali informatici, dunque, manomettono un caricatore (specie se pubblico, come quelli installati in aeroporto, stazione ed hotel) per trasferire un codice nocivo sul device collegato e rubare tutte le informazioni che desiderano. Appare evidente che il juice jacking possa trovare un terreno molto fertile di diffusione nell’odierno contesto sociale, nel quale sempre più persone hanno la necessità di rimanere connesse e, dunque, di poter contare su un dispositivo carico, così come sempre più sono le possibilità pubbliche di poter collegare il proprio telefono o computer ad un porta usb condivisa. Si pensi, ad esempio, alle già citate colonnine di ricarica o alle porte presenti nei sempre più diffusi centri di smart working o nelle biblioteche pubbliche. Il juice jacking è dunque un problema quanto mai reale, con le autorità competenti in materia che, in più occasioni, hanno cercato di avvisare i cittadini dei rischi concreti di questo tipo di attività criminosa.
Come funziona il juice jacking
Per comprendere il funzionamento del juice jacking è necessario innanzitutto avere ben chiaro quali sono gli elementi necessari ad un criminale informatico per poter sferrare un qualsiasi tipo di attacco. Il requisito fondamentale, in questi casi, è quello di riuscire a comunicare o a interagire con il sistema bersaglio. Questo punto di contatto può essere creato in vari modi, specie in presenza di smartphone. Si va, infatti, dalla connessione wi-fi a quella bluetooth, passando per quella Nfc. E ancora, un malintenzionato può entrare nel sistema di un telefono cellulare attraverso la memoria Sd e, come nel caso in esame, attraverso un cavo di alimentazione usb utilizzato per ricaricare lo smartphone. Il juice jacking agisce proprio sfruttando il fatto che il cavo di ricarica può comunemente essere utilizzato anche per la trasmissione di dati, ad esempio tra lo smartphone ed un computer. Appare evidente, dunque, che collegando il cavo ad un presa usb pubblica si possa correre il rischio di finire sotto attacco e, di conseguenza, di perdere i propri dati. Va in tal senso ricordato che, specie in passato, gli attacchi di juice jacking erano molto più frequenti, in quanto gli smartphone, specie i primi dispositivi Android, non erano correttamente protetti da questo tipo di attacchi. Con il passare degli anni, invece, i produttori si sono adoperati per offrire una soluzione a questo annoso problema e, dunque, sono state innalzate delle barriere di sicurezza. Ecco quindi spiegato perché, nel momento in cui si collega uno smartphone ad un dispositivo esterno compaiono delle notifiche popup che chiedono conferma al proprietario dello smartphone prima di rendere effettivo il collegamento con un computer. Così come si evolvono gli attacchi digitali, dunque, anche i sistemi di difesa messi in atto dai produttori trovano nuove soluzioni tamponando con patch il sistema operativo dello smartphone al fine di renderlo immune dagli attacchi.
Come fare per difendersi dal juice jacking
I possessori di device, in base a quanto esposto fin qui, devono cercare di tutelare i propri sistemi informatici dai potenziali attacchi. A tal proposito è bene ricordare che il juice jacking è, ad oggi, un tipo di attacco abbastanza difficile da subire se non si pongono in essere dei comportamenti sbagliati, come ad esempio collegare costantemente il proprio smartphone alle cabine di ricarica pubblica. Per difendersi andranno dunque seguite delle buone pratiche racchiudibili nei seguenti punti:
- effettuare sempre la ricarica del proprio smartphone utilizzando il cavo usb in dotazione, cercando di collegarlo direttamente alla presa di energia elettrica;
- se non fosse possibile collegare il proprio device alla corrente elettrica, perchè magari non se ne ha una a disposizione in quel momento, è sempre meglio utilizzare una batteria mobile di riserva, un power bank, di proprietà;
- se, per ragioni di forza maggiore e al venir meno della possibilità di applicare i precedenti punti, non si può non utilizzare una porta usb pubblica per la ricarica dello smartphone il consiglio è quello di utilizzare un cavo usb dedicato alla sola alimentazione e, dunque, privo delle componenti che permettono anche la trasmissione di dati. In tal caso è bene leggere quanto riportato sulla colonnina di ricarica nella sezione dedicata alle informazioni per gli utilizzatori;
- se si usa una fonte di ricarica non del tutto sicura, come appunto un cavo usb pubblico, può essere molto utile spegnere il device prima di collegarlo alla carica e lasciarlo spento per tutto il tempo della ricarica.
Come si diceva in precedenza, i fornitori di device hanno costante attenzione ai potenziali attacchi informatici che i loro dispositivi potrebbero subire. Ecco dunque che, nel corso degli anni, si è arrivati al punto che un normale connettore usb sia composto da cinque pin, uno dei quali dedicato alla sola alimentazione. Altri due, invece, sono dedicati per il trasferimento dei dati. Questa fa sì che nel momento in cui si collega un cavo usb, il dispositivo fornisca al proprietario la possibilità di continuare solo con la semplice carica oppure procedere, previa autorizzazione, anche al trasferimento dei dati. Tale passaggio avviene ormai sia per i dispositivi iOS che per quelli Android, a meno che non sia stato l’utente stesso a modificare le impostazioni predefinite del sistema operativo o lo smartphone sia molto vecchio e privo di aggiornamento. Il principale vantaggio di questa forma di protezione ulteriore è che, senza l’autorizzazione al trasferimento dei dati da parte dell’utente, un eventuale attacco di juice jacking non potrà iniziare. Il consiglio è dunque quello di verificare le impostazioni del proprio smartphone e assicurarsi che sia attivata l’opzione “Nessun trasferimento di dati” che, infatti, permette la tutela da ogni tipologia di rischio. Inoltre, i sistemi di protezione sono sempre in continua crescita, motivo questo che ha spinto gli sviluppatori di Android a creare un sistema di trasferimento dei dati tramite cavo usb per il quale i dati non vengono trasferiti se lo schermo è bloccato. C’è poi l’opzione Debug usb, con la quale si mette il device nella condizione di chiedere sempre all’utente di confermare la legittimità del sistema anomalo al quale si è collegato lo smartphone. Appare evidente che la presenza di una notifica di Debug usb sia un elemento che deve insospettire il proprietario dello smartphone e spingerlo a scollegarlo dal cavo usb cui è connesso.
Non conosci il Salvagente? Scarica GRATIS il numero con l'inchiesta sull'olio extravergine cliccando sul pulsante qui in basso e scopri cosa significa avere accesso a un’informazione davvero libera e indipendente
Juice jacking, l’ultimo appello delle autorità
Di juice jacking si è tornati a parlare molto nel 2023 dopo che l’Fbi della città di Denver ha pubblicato un tweet nel quale esortava i cittadini a non utilizzare i caricabatterie pubblici per evitare di essere vittime di un cyberattacco. L’appello dell’Fbi fa seguito a quanto suggerito anche dall’agenzia governativa di polizia federale sul proprio sito nella pagina Be cautious when connected, che esorta appunto a fare molta attenzione quando si è connessi. E ancora, dal 2021 la Federal communication commission, cioè l’autorità statunitense per le comunicazioni, avverte i cittadini dai pericoli relativi al juice jacking e fornisce loro dei consigli per evitare di rimanere vittime di questi attacchi criminosi. Il fatto che l’Fbi e altri enti governativi mostrino questo elevato grado di allerta sui rischi derivanti dal juice jacking ha spinto le testate giornalistiche di tutto il mondo a diffondere la notizia, proprio per evitare che possano continuare a verificarsi episodi di questo genere.