Wtorek 28 Listopada 2023r. - 332 dz. roku,  Imieniny: Jakuba, Stefana, Romy

| Strona g┼é├│wna | | Mapa serwisu 

dodano: 15.08.23 - 18:44     Czytano: [375]

Niebezpieczne ładowanie





┼üadowanie smartfona przy pomocy publicznych port├│w USB jest bardzo wygodne, ale skrajnie niebezpieczne. Wystarczy bowiem 80 sekund takiego pod┼é─ůczenia do zainfekowanego urz─ůdzenia, aby dane z telefonu trafi┼éy w r─Öce haker├│w. I nie ma znaczenia to, ┼╝e jeste┼Ťmy na wakacjach w dalekim kraju. Dane osobowe, to towar, kt├│rym przest─Öpcy handluj─ů. Pr─Ödzej czy p├│┼║niej kupi─ů je polscy hakerzy i wykorzystaj─ů.

Gdy jeste┼Ťmy na wakacjach, naszego telefonu u┼╝ywamy cz─Östo. Jednocze┼Ťnie roz┼éadowujemy bateri─Ö, a przecie┼╝ bez smartfona czujemy si─Ö jak bez r─Öki. Aby j─ů do┼éadowa─ç korzystamy wi─Öc z port├│w USB, kt├│re pojawi┼éy si─Ö w wielu miejscach publicznych. To wygodne, bo nie trzeba nosi─ç ze sob─ů powerbanka, ale skrajnie niebezpieczne. Wystarczy bowiem 80 sekund takiego ┼éadowania, a nasze dane z telefonu mog─ů trafi─ç w r─Öce haker├│w. To wszystko za spraw─ů juice jacking.

Tym terminem okre┼Ťla si─Ö zainfekowania gniazda USB specjalnym z┼éo┼Ťliwym programem. Kable, po pod┼é─ůczeniu do takiego portu s─ů w stanie przesy┼éa─ç nie tylko pr─ůd, ale r├│wnie┼╝ i dane, w tym aplikacje i wirusy. Komunikacja dzia┼éa w obydwie strony. Dane z naszego telefonu mog─ů trafi─ç bezpo┼Ťrednio do gniazda, po czym przejmuj─ů je hakerzy. Ale te┼╝ nasze urz─ůdzenie mo┼╝e zosta─ç zainfekowane. Wtedy nasz telefon b─Ödzie sam wysy┼éa┼é dane do cyberprzest─Öpc├│w.

Jak wskazuje U.S. Army Cyber Command (specjalna jednostka armii USA zajmuj─ůca si─Ö cyberbezpiecze┼ästwem), ten spos├│b haker├│w wr├│ci┼é do ┼éask. Du┼╝o wcze┼Ťniej by┼é on bardzo popularny w┼Ťr├│d przest─Öpc├│w, jednak bardzo szybko z niego zrezygnowali, gdy┼╝ wymaga┼é przeno┼Ťnych no┼Ťnik├│w danych, z kt├│rych ludzie zrezygnowali na rzecz chmury. W ostatnich latach pojawi┼éa si─Ö zupe┼énie nowa mo┼╝liwo┼Ť─ç.

Mowa tutaj o publicznych portach USB, kt├│re dost─Öpne s─ů w miejscach takich jak lotniska, restauracje, poci─ůgi i autobusy czy nawet ┼éawki w parkach. Wszystko to, aby u┼éatwi─ç ludziom u┼╝ywanie telefon├│w. W ko┼äcu w┼éa┼Ťnie dzi─Öki temu b─Öd─ů mogli na┼éadowa─ç bateri─Ö swojego smartfona i dalej z niego korzysta─ç.

Nazwa tej metody wykradania danych pochodzi od ameryka┼äskiego zwrotu, kt├│re t┼éumacz─ůc dos┼éownie oznacza┼éoby wyciskanie soku. "Juice" ma jednak w tym przypadku zupe┼énie inne znaczenie, to potoczna nazwa pr─ůdu elektrycznego, kt├│ry p┼éynie z portu USB, przez kabel, a┼╝ do naszego telefonu. Przest─Öpcy nie tyle wyciskaj─ů sok, ile wciskaj─ů t─ů drog─ů wirusy do naszego smartfona, albo pr├│buj─ů pozyska─ç od nas dane.

Ameryka┼äscy eksperci obliczyli na podstawie przeprowadzonych do┼Ťwiadcze┼ä, ┼╝e wystarczy zaledwie 80 sekund ┼éadowania urz─ůdzenia, aby mog┼éo ono zosta─ç zainfekowane z┼éo┼Ťliwym oprogramowaniem.

Dow├│dztwo Cybernetyczne Armii USA zaleca w zwi─ůzku z tym, ┼╝eby jednak nosi─ç ze sob─ů w┼éasny kabel USB oraz ┼éadowark─Ö. W razie potrzeby na┼éadowania baterii telefonu, mo┼╝emy pod┼é─ůczy─ç ca┼éo┼Ť─ç do gniazdka elektrycznego, kt├│re s┼éu┼╝y wy┼é─ůcznie do przesy┼éania pr─ůdu. Te zazwyczaj znajduj─ů si─Ö zaraz obok port├│w USB.

Wiadome jest, ┼╝e nie wszystkie takie porty mog─ů by─ç zainfekowane, ale warto zachowa─ç wzmo┼╝on─ů ostro┼╝no┼Ť─ç.

Niekt├│rzy ameryka┼äscy specjali┼Ťci ds. bezpiecze┼ästwa danych odrzucaj─ů juice jacking jako zagro┼╝enie, poniewa┼╝ nie pojawi┼éy si─Ö ┼╝adne znane im przypadki takiego nadu┼╝ycia publicznych port├│w ┼éadowania.

Powo┼éuj─ů si─Ö oni r├│wnie┼╝ na nowoczesne smartfony, kt├│re po pod┼é─ůczeniu kabla USB informuj─ů w┼éa┼Ťciciela o pr├│bie przes┼éania danych.

- Warto zwr├│ci─ç uwag─Ö na fakt, ┼╝e nie ka┼╝dy posiada najnowocze┼Ťniejsze urz─ůdzenie, kt├│re mo┼╝e mie─ç tak─ů us┼éug─Ö. Niekt├│re z nowoczesnych smartfon├│w wymagaj─ů w┼é─ůczenia takiego rodzaju powiadomie┼ä w ustawieniach telefonu, gdzie nie ka┼╝dy zagl─ůda. Po drugi, kiedy dzia┼éamy w po┼Ťpiechu, mo┼╝emy klikn─ů─ç zgod─Ö na transfer danych nie do ko┼äca ┼Ťwiadomie. Dlatego znacznie lepiej zachowa─ç wzmo┼╝on─ů ostro┼╝no┼Ť─ç. Wiele os├│b swoje urz─ůdzenia traktuje jako portfele. Pod┼é─ůczona karta p┼éatnicza, login do aplikacji mObywatel czy te┼╝ zachowane has┼éo do logowania si─Ö do Internetowego Konta Pacjenta. We wszystkich tych miejscach znajduj─ů si─Ö nasze dane, w tym PESEL. Ka┼╝dy smartfon zbiera r├│wnie┼╝ dane o lokalizacji czy r├│wnie┼╝ informacje zakupowe. Nasz numer telefonu i adres e-mail to r├│wnie┼╝ cenne dane dla cyberprzest─Öpc├│w, poniewa┼╝ w ten spos├│b mog─ů si─Ö z nami kontaktowa─ç i wysy┼éa─ç maile czy SMS-y podszywaj─ůc si─Ö pod firm─Ö b─ůd┼║ instytucj─Ö
- ostrzega Bartłomiej Drozd, ekspert serwisu ChronPESEL.pl.
Źródło; filarybiznesu.pl

Niezale┼╝na.pl

Wersja do druku

Pod tym artykułem nie ma jeszcze komentarzy... Dodaj własny!

28 Listopada 1894 roku
Urodził się Arkady Fiedler, pisarz polski ("Dywizjon 303") i podróżnik (zm. 1985)


28 Listopada 1627 roku
Flota polska i szwedzka stoczy┼éy bitw─Ö pod Oliw─ů.


Zobacz wi─Öcej