Juice Jacking: la truffa delle postazioni pubbliche di ricarica

download

Che cos’è la truffa del “Juice Jacking”?

Il juice jacking rappresenta una minaccia informatica molto insidiosa a causa della propria apparente innocuità, che porta gli utenti a sottovalutarne spesso la portata: la modalità di attacco, infatti, sfrutta un’azione quotidiana cui non viene dato quasi mai molto peso, ovverosia la ricarica dei dispositivi elettronici.

In breve, il juice jacking può essere definito una sofisticata tipologia di truffa informatica che trasforma le normali stazioni o prese di ricarica USB pubbliche in potenziali strumenti di compromissione dei nostri smartphone, al fine di sottrarre dati sensibili (anche relativi a strumenti di pagamento) o installare malware sui dispositivi delle malcapitate vittime.

Il nome stesso attributo a questa tipologia di truffa “juice jacking” è emblematico delle relative modalità di attuazione: “juice” (succo) si riferisce alla carica elettrica, mentre “jacking” (dirottamento), invece, indica l’appropriazione indebita di dati o, nei casi più gravi, il controllo da parte di terzi del dispositivo.

Il juice jacking sfrutta la fondamentale caratteristica dei cavi USB di trasferire, al contempo, energia e dati: questa peculiarità rappresenta il punto debole che i malintenzionati  possono sfruttare per accedere ai nostri dispositivi e alle informazioni in essi contenute.

La pericolosità di questa tipologia di truffa dev’essere quindi individuata nella difficoltà di riconoscerla: quando un utente collega il dispositivo ad una porta USB pubblica per ricaricare la batteria, potrebbe inconsapevolmente stabilire, infatti, anche una connessione dati con un dispositivo malevolo nascosto cui hanno accesso i truffatori.

Questo tipo di attacco rappresenta una preoccupazione crescente in un’epoca in cui ad un’elevata dipendenza dagli smarthphone si contrappone una durata delle relative batterie che spesso non soddisfa le esigenze di utilizzo quotidiano degli utenti.

Come funziona la truffa del “Juice Jacking”?

La realizzazione di un attacco di juice jacking richiede che il criminale informatico abbia precedentemente manomesso la stazione di ricarica pubblica: ciò può avvenire in diversi modi, a titolo esemplificativo:

  1. installando un hardware aggiuntivo all’interno della stazione di ricarica;
  2. sostituendo la stazione legittima con una contraffatta;
  3. compromettendo il sistema informatico che gestisce la stazione;
  4. creando false stazioni di ricarica portatili, successivamente posizionate strategicamente in luoghi pubblici molto frequentati.

Gli attacchi di juice jacking possono manifestarsi attraverso diverse modalità, ciascuna con specifici obiettivi malevoli.

La prima modalità è l’esfiltrazione di dati (“data theft“): il malintenzionato riesce a configurare la stazione di ricarica per accedere automaticamente, non appena viene stabilita la connessione usb, alle informazioni sensibili contenute nel dispositivo della vittima. Possono essere sottratti contatti, messaggi, foto, credenziali di accesso, dati bancari e altre informazioni personali.

La seconda modalità è l’installazione di malware: in altre parole, la stazione di ricarica compromessa viene programmata per “iniettare” nei dispositivi collegati software malevoli di vario tipo:

  1. spyware che monitorano le attività degli utenti;
  2. ransomware che criptano i dati richiedendo successivamente un riscatto per restituirli agli utenti;
  3. trojan che creano backdoor per futuri accessi;
  4. keylogger che registrano le password utilizzate.

Quali sono le strategia di difesa dalle truffe”Juice Jacking”?

Proteggersi dal juice jacking è possibile adottando alcune precauzioni mirate che riducono significativamente il rischio di risultare vittima di queste insidiose tipologie di truffe.

La strategia più efficace diretta consiste nell’evitare completamente l’utilizzo di stazioni di ricarica USB pubbliche, pianificando in anticipo le proprie necessità energetiche ed utilizzando un power bank (batteria portatile) personale.

Per chi si trova invece nell’indifferibile necessità di utilizzare una stazione di ricarica pubblica, esistono diverse soluzioni tecniche che, applicate congiuntamente, possono mitigare il rischio cui sono esposti gli utenti:

  1. utilizzare un “data blocker” o “USB condom”, ovverosia un piccolo adattatore, che si inserisce tra il cavo USB e la porta di ricarica, che permette il passaggio della corrente elettrica, bloccando invece, fisicamente la trasmissione di dati;
  2. utilizzare cavi USB di sola ricarica, progettati specificamente per trasportare esclusivamente energia elettrica;
  3. mantenere sempre aggiornato il sistema operativo del proprio dispositivo, posto che i produttori di smartphone rilasciano regolarmente aggiornamenti di sicurezza che includono protezioni anche contro le vulnerabilità sfruttate negli attacchi di juice jacking;
  4. spegnere completamente il dispositivo prima di collegarlo a una stazione di ricarica pubblica: la maggior parte degli attacchi di juice jacking, infatti, non può essere eseguita su dispositivi spenti;
  5. attivare il blocco schermo (con password, PIN, impronta digitale o riconoscimento facciale) e configurare il dispositivo in modo che richieda l’autenticazione immediatamente dopo la connessione aduna fonte di alimentazione;
  6. prestare particolare attenzione all’aspetto fisico delle stazioni di ricarica: tracce di manomissione, componenti allentati, o, in generale, stazioni di ricarica posizionate in luoghi insoliti, potrebbero essere sintomo di un tentativo di truffa.  
 

Sei rimasto vittima di una truffa on-line? Non esitare a contattarci.

Contattaci ora

Compila il form per ricevere maggiori informazioni.