Skip to main content

Fbi lancia l’allarme Juice Jacking. Il rischio nascosto mentre ricarichi lo smartphone

Di Gerardo Costabile

In questi giorni, l’Fbi ha nuovamente lanciato l’allarme su una minaccia spesso sottovalutata: la ricarica degli smartphone presso chioschi di ricarica o altri luoghi può portare a una potenziale compromissione o cyberspionaggio degli utenti, a loro insaputa. L’analisi di Gerardo Costabile, presidente di Iisfa, l’Associazione italiana digital forensics e ad di DeepCyber (Gruppo Maggioli)

Nell’era dei dispositivi mobili onnipresenti, la necessità di ricaricare il proprio smartphone o tablet è diventata un’attività quotidiana. Tuttavia, anche questa semplice operazione può comportare rischi inaspettati.

A tal proposito, in questi giorni, l’Fbi ha nuovamente lanciato l’allarme su una minaccia chiamata “Juice Jacking”, spesso sottovalutata: la ricarica degli smartphone presso chioschi di ricarica o altri luoghi può portare a una potenziale compromissione o cyberspionaggio degli utenti, a loro insaputa.

Il “Juice Jacking” è una forma di attacco informatico che avviene attraverso la connessione usb di un dispositivo mobile. In pratica, i criminali informatici installano un dispositivo malevolo all’interno di un cavetto lasciato volutamente in giro o nella porta USB di una stazione di ricarica pubblica, come quella presente in aeroporti, stazioni ferroviarie o centri commerciali. Quando un utente collega il suo smartphone alla porta USB compromessa, il dispositivo inizia a scaricare i dati dal telefono, tra cui contatti, password, informazioni di pagamento e altre informazioni confidenziali.

Per gli esperti e addetti ai lavori non è una novità, ma la scarsa documentazione e casistica di questi attacchi non ha, negli anni, portato molto alla ribalta l’argomento, spesso tacciando di paranoia chi ha fornito alert e linee guida agli utenti. Almeno fino ad oggi.

Ma facciamo un passo indietro.

Gli alert dell’Fbi

Come già accennato, non si tratta del primo avvertimento: l’Fbi stessa aveva lanciato un simile alert nel 2016, a seguito di una nuova versione di test, fatto da un ricercatore e tre anni dopo il più noto proof of concept presentato alla conferenza sulla sicurezza BlackHat 2013, negli Stati Uniti. In quest’ultimo caso, si trattava di un caricatore da parete USB dannoso che poteva distribuire malware sui dispositivi iOS.

Nel 2019, inoltre, anche il Procuratore Distrettuale di Los Angeles aveva emesso un avviso di sicurezza, dove consigliava ai viaggiatori di evitare di utilizzare stazioni di ricarica usb pubbliche in aeroporti, hotel e altri luoghi perché avrebbero potuto contenere malware pericolosi.

Il “Juice Jacking” può essere un pericolo molto reale per chiunque utilizzi stazioni di ricarica pubbliche o cavetti trovati in giro la cui provenienza non è nota. Non tutti sono consapevoli di questo rischio, poiché la maggior parte degli utenti ritiene che la connessione usb di una stazione di ricarica sia sicura. In realtà, le stazioni di ricarica pubbliche non sono sempre sicure.

Ma quali sono le ragioni per cui i criminali informatici utilizzano il “Juice Jacking” come metodo di attacco? Una delle ragioni principali è che il processo di “Juice Jacking” è relativamente semplice e poco costoso, come dimostrato in numerose occasioni negli ultimi dieci anni. I criminali informatici possono facilmente acquistare i dispositivi necessari per attuare questo tipo di attacco e installarli rapidamente all’interno di una stazione di ricarica pubblica.

Come proteggersi?

Ma come possiamo proteggerci dal “Juice Jacking”? Esistono diverse misure che possiamo adottare per minimizzare il rischio di subire un attacco del genere.

Vediamo qualche consiglio in 3 step:

Step 1 – Innanzitutto, ove possibile, evitare di utilizzare le stazioni di ricarica pubbliche o farlo in modo appropriato. Se si è costretti a utilizzare una stazione di ricarica pubblica, è consigliabile utilizzare il proprio caricabatterie, invece della porta USB della stazione. In questo modo, si evita di utilizzare una porta USB potenzialmente compromessa.

Step 2 – In secondo luogo, è possibile utilizzare un cavo di ricarica USB che non permette la trasmissione di dati. Questi cavi di ricarica sono progettati appositamente per evitare il rischio di “Juice Jacking”, in quanto limitano la connessione alla sola ricarica e non consentono la trasmissione di dati tra il dispositivo mobile e la porta USB.  A tal riguardo, esistono anche dispositivi di protezione specifica, qualche anno fa noti con il nome di USB Condom e ancora oggi regalati alle conferenze internazionali di cybersecurity, come gadget. È bene anche ricordare, ad ogni buon conto, che sia Android che iOS hanno negli ultimi anni incorporato popup nella loro interfaccia utente per avvisare un utente quando una porta USB sta tentando di trasferire dati, piuttosto che solo energia elettrica. Attenzione, quindi, allo schermo quando colleghiamo i cellulari e siate sospettosi in caso di messaggi di questo tipo.

Step 3 – Inoltre è consigliabile utilizzare sempre un software antivirus aggiornato sul proprio dispositivo mobile. In questo modo si riduce il rischio di subire un attacco informatico, incluso il “Juice Jacking”.

×

Iscriviti alla newsletter