GDPR, Privacy e Sicurezza /

🧀 Juice Jacking: attenti alle prese...

🧀 Juice Jacking: attenti alle prese...

16 Dicembre 2019 Redazione SoloTablet
SoloTablet
Redazione SoloTablet
share
Wikipedia lo definisce un tipo di attacco informatico che utilizza come strumento di offesa una semplice presa elettrica attrezzata per essere anche attiva come connessione USB. L’innocente presa elettrica può diventare portatrice di malware o strumento per la copia di dati sensibili, rubati a uno smartphone, tablet o altri dispostivi che essa sta alimentando e ricaricando.

Ha ragione CleverMobile Distribution con la sua campagna #NonChiamateliTelefonini! Per comprendere la realtà tecnologica nella quale siamo tutti immersi dobbiamo smettere di pensare che i dispositivi mobili, dei quali siamo dotati, siano semplici strumenti per comunicare. Sono diventati protesi fisiologiche e cognitive ma anche portatori di noie, nuovi problemi, inganni e cybercrimini. Le nuove tecnologie hanno semplificato molte delle nostre attività e fatto aumentare la nostra efficienza e produttività ma stanno anche complicando la nostra vita. Spesso a nostra insaputa e senza che ne siamo completamente consapevoli, sempre con effetti con i quali poi bisogna fare i conti. 

Furto di dati per aspirazione 

Un esempio, poco conosciuto e ancor meno percepito come problema, è il fenomeno denominato Juice Jacking. Un problema legato alla necessità che ogni persona ha di ricaricare, quando è in viaggio, il suo #telefonino. Fortunatamente poco diffuso, il fenomeno è indicativo di quanto siamo diventati tutti molto vulnerabili e di come la cybercriminalità, spesso associata a malware, phishing e software, sia oggi in grado di usare con profitto gli oggetti hardware che compongono le Reti degli oggetti ma anche le Reti di energia e i loro dispositivi elettrici. 

Come altri malware, anche il Juice Jacking trae vantaggio dalla disattenzione dell’utente, dalla sua scarsa conoscenza e dalla fretta, ma soprattutto dai suoi bisogni. In questo caso dal bisogno che tutti hanno, prima o poi, anche quando sono in viaggio, in hotel o per strada, di dover ricaricare il loro dispositivo mobile. Un bisogno fortemente dipendente da batterie non ancora a carica infinita e dalla necessità, ormai diventata esistenziale, di avere a disposizione una memoria esterna, un elenco telefonico e una mappa digitali, le credenziali per entrare in un appartamento AirBnb, ordinare un taxi, ecc.  

La sicurezza prima di tutto, anche in viaggio

In futuro telefoninini dotati di batterie eterne, Reti 5G/6G/7x intelligenti renderanno inutile la ricarica o la semplificheranno rendendola più sicura. Al momento quando la batteria è in esaurimento bisogna far ricorso a prese elettriche che, fortunatamente, non mancano, neppure quelle dotate di connessione USB. Lo sanno bene tutti coloro che, per lavoro o perché in viaggio per destinazioni vacanziere, frequentano aeroporti, stazioni ferroviarie ma anche hotel, aeree di servizio in autostrada, fiere o eventi, chioschi pubblici cittadini e aree metropolitane attrezzate per turisti. Pochi di loro però sanno che una innocua presa elettrica con USB può trasformarsi nell’inizio di incubi prossimi venturi a causa della presenza, nelle prese utilizzate, di malware in grado di infettare il dispositivo mobile e rubare i dati in esso contenuti, compresi quelli sensibili come password e credenziali di accesso. Il fenomeno non è nuovo (la prima segnalazione viene fatta risalire al 2013) ma nel tempo non è scomparso e ancor meno completamente debellato. Per questo può essere utile parlarne richamando l’attenzione dell’utente sul pericolo ma anche sui comportamenti che lo rendono possibile. 

Il Juice Jacking

Il Juice Jacking (terminologia coniata nel lontano 2011 da Brian Krebs) utilizza porte USB collegate a prese elettriche da muro per la ricarica o relativi cavi infettati con lo scopo di rubare dati e informazioni dal dispositivo collegato. Il rischio in sé non è elevato e poche sono le segnalazioni di violazioni e di attacchi criminali. I comportamenti e le buone pratiche possono fare la differenza e ridurre a zero i rischi possibili. 

Le buone pratiche, da applicarsi con qualsiasi tipologia di dispositivo, sia esso Android o iOS, andrebbero adottate soprattutto con l’avvicinarsi delle festività, del periodo dello shopping natalizio e dei viaggi che lo caratterizzano. Meglio praticarle che non farlo. Non si sa mai quale sia il danno potenziale che potrebbe derivare dal non farlo. 

Il primo passo è, come per ogni altro tipo di tecnologia, approfondire la conoscenza del rischio. La ricarica attraverso cavo USB solitamente attiva la possibilità di trasferire dati da un dispositivo all’altro. La porta USB non è una semplice presa di corrente. Il connettore USB dispone di 5 pin solo uno dei quali è usato per la ricarica elettrica. Due dei rimanenti sono utilizzabili per trasferire dati. La trasmissione dati è solitamente disattivata per default ma non su dispositivi con vecchie versioni di Android. I pericoli nascono da malware, installato sulla porta USB, che viene scaricato sul dispositivo, appena effettuata la connessione, e dal furto di dati. 

Il furto non è impedito da ricariche veloci e non è gestito localmente dalla presenza di hacker. Opera in modo automatizzato attraverso strumenti come crawler istruiti appositamente per cercare dati sensibili sul dispositivo e, dopo averli trovati, a trasmetterli a server di appoggio. Il furto può essere praticato anche  attraverso APP malevoli capaci di clonare i dati da un dispositivo a un altro, in modo veloce e senza che l’utente se ne accorga. Tutti sono un target potenziale, anche perché molto cybercriminali sono alla semplice ricerca di dati che possano essere venduti nel dark web. 

L’installazione di malware, nella forma di ransomware, spyware, cryptominer, cavalli di troia, adware ecc., non ha necessariamente come obiettivo il semplice furto di dati. Lo scopo potrebbe essere quello di attivare programmi in background capaci di raccogliere dati nel tempo e informazioni varie come quelle geolocalizzate, le interazioni sui social network, le attività transazionali, i comportamenti, le foto, i log di chiamate e molto altro. L’infezione da malware non è facilmente individuabile dall’utente ma percepibile da sintomi quali il consumo più accelerato della carica della batteria, l’apparizione di icone strane e casuali di APP che l’utente non ha scaricato, pubblicità non volute e costi più elevati della bolletta telefonica. Ma è più probabile che molte tipologie di malware saranno difficili da percepire e passeranno completamente inosservati. 

Come potersi difendere

La forma di difesa più ovvia è di non utilizzare alcuna presa con porta USB quando si è in pubblico. Una scelta associata a quella di evitare, quando nessuna urgenza lo impedisca, l’uso di connessioni Wi-FI non protette o di prestare molta attenzione nel farlo. Ci si può anche ricordare di tenere sempre carica la batteria del dispositivo ma anche che non è poi così indispensabile come si è abituati a credere. Si può pur sempre ricaricare il dispositivo attraverso normali prese da corrente. Se si viaggia bisogna solo conoscere che tipo di presa o di adattatore portarsi appresso. Molto comode e utili sono le batterie esterne e le stazioni per le ricariche wireless. Esistono poi anche connettori USB, denominati come  USB condom che impediscono il trasferimento di dati e servono solo alla ricarica. Infine meglio ricordarsi di controllare con cura e periodicamente le configurazioni e le preferenze del dispositivo personale. 

Ingegneria sociale

Nel capitalismo della sorveglianza ogni nostra azione e informazione, ogni nostro comportamento e spostamento può essere monitorato, studiato e usato. Lo è anche da parte di cybercriminali, hacker cattivi e malintenzionati vari.

A dover essere messo in sicurezza è sicuramente ogni dispositivo tecnologico che ci si porta appresso (sistema operativo sempre aggiornato, protezione con password sicure, antivirus e antimalware installati, backup, configurazioni e settaggi, ecc.) ma soprattutto sé stessi. Per farlo bisogna avere acquisito una tecnoconsapevolezza e una conoscenza approfondita dei fenomeni che caratterizzano la sicurezza nei mondi digitali online. Una sicurezza che spesso viene violata a partire dalla realtà fattuale che caratterizza la vita di tutti. Per questo è necessario adattare i propri comportamenti ad alcune elementari ma intelligenti buone pratiche. Un modo per prevenire potenziali attacchi di ingegneria sociale difendendo la propria privacy, i propri dati e informazioni personali, ma anche risorse economiche e finanziarie personali e delle realtà per le quali si lavora, siano esse organizzazioni pubbliche o private.

Queste buone pratiche possono essere declinate in comportamenti e scelte: 

  • Non annunciare in Rete e nei social network date e piani di viaggio
  • Non portarsi appresso una moltitudine di dispositivi, uno basta e avanza
  • Non lasciare mai il proprio dispositivo mobile incustodito
  • Disabilitare il Bluetooth
  • Considerare sempre la scarsa sicurezza delle reti Wi-Fi non protette
  • In hotel se si fa uso di Wi-Fi verificare sempre che sia protetto da password
  • Fare attenzione che i contenuti dello schermo non siano visibili e accessibili a occhi estranei
  • Non utilizzare computer pubblici per operazioni Internet sensibili quali transazioni finanziarie o acquisti online
  • Mettersi in viaggio con i dispositivi mobili a piena carica e dotarsi di batterie esterne anch’esse completamente cariche
  • Prestare attenzione alle informazioni personali reperibili attraverso i profili social
  • In alcuni paesi può venire richiesto l’accesso al computer portatile con relative password. Meglio assicurarsi che nel dispositivo non ci sia nulla che non debba essere trovato.
  • Aggiornare costantemente gli anti-malware e investigare se non ci siano utenti indesiderati attivi sul dispositivo
  • Tenere sotto controllo i conti correnti personali per verificare che non ci siano stati prelievi o spese indesiderate
  • Ricordarsi di modificare le password, prima di partire e al ritorno

 

Queste buone pratiche sono solo alcune di quelle che tutti dovrebbero adottare. La loro importanza sta nella loro potenziale capacitĂ  difensiva e di prevenzione ma soprattutto nel fatto che pochi, quasi nessuno le mette regolarmente in pratica. Ma tutti dovrebbero farlo!

comments powered by Disqus

Sei alla ricerca di uno sviluppatore?

Cerca nel nostro database


Consoft Sistemi S.p.A.

Web & Digital Technology, Big Data, IoT & Telemonitoring

Vai al profilo

AteneoWeb S.r.l.

AteneoWeb è un circuito di Professionisti (dottori commercialisti, consulenti del...

Vai al profilo

Omnys Srl

Azienda ad alta specializzazione ITC (Information & Communication Technology) con...

Vai al profilo

Techmobile

Vai al profilo