Il juice jacking è una truffa perpetrata dagli hacker che trasforma una semplice ricarica smartphone in una vera e propria minaccia. Più precisamente si tratta di un attacco che trasmette malware attraverso le colonnine di ricarica pubblica, presenti ormai in diverse città italiane e del mondo.
Il juice jacking sfrutta le diverse possibilità del classico cavo di rame utilizzato per ricaricare la batteria dello smartphone. Questo strumento infatti non si limita a trasmettere corrente. Al contrario permette anche il passaggio di dati e informazioni di vario genere.
Il juice jacking prevede che la colonnina pubblica venga compromessa e che un malware entri negli smartphone delle vittime proprio attraverso il cavo di ricarica. In questo modo l’hacker accede al dispositivo e ha modo di rubare informazioni sensibili di ogni genere.
Per fortuna però esistono numerose vie da seguire per difendersi dal juice jacking: a partire strategie e comportamenti corretti, fino ad arrivare a strumenti e dispositivi fisici.
Cos’è il juice jacking
Credits iStock
Come sappiamo, il cavo che utilizziamo quotidianamente per ricaricare lo smartphone non trasporta solo energia. All'interno dei cavetti in rame, infatti, possono transitare anche pacchetti dati di ogni genere. Ce ne possiamo accorgere, ad esempio, quando colleghiamo il dispositivo al PC per effettuare il backup. Ma anche scaricare delle foto per liberare spazio sulla memoria.
Gli hacker possono sfruttare questa capacità del cavo di rame per mettere in atto il cosiddetto juice jacking. Una truffa che permette di diffondere malware di ogni genere sugli smartphone dei malcapitati.
Stando a numerosi report a cura di esperti di sicurezza informatica, le vittime degli attacchi hacker e del juice jacking sono in aumento costante. I cyber criminali si collegano con un loro smartphone a una presa USB di una colonnina di ricarica pubblica. Forzandone il funzionamento, riescono a infettarla con un programma malevolo.
Il juice jacking è una tipologia di attacco hacker che sfrutta le colonnine di ricarica pubblica e i cavi USB
Il malware resta dormiente fino a quando non rileva il collegamento di un dispositivo compatibile, che viene prontamente infettato. Dunque è sufficiente ricaricare il proprio dispositivo presso una qualsiasi struttura pubblica per essere potenziali vittime di juice jacking.
Il termine juice jacking è stato coniato nel 2011 da un giornalista specializzato in cyber security. Negli ultimi dieci anni sono stati organizzati diversi attacchi di questo tipo più o meno gravi.
Nel momento in cui l’hacker viola un dispositivo con il juice jacking, è teoricamente in grado di accedere a centinaia di dati sensibili: dalle foto ai messaggi, fino ad arrivare alle password o le chiavi di autenticazione di Google.
Ad oggi il juice jacking può compromettere tanto gli smartphone Android quanto gli iPhone e, più in generale, i dispositivi mobile Apple. C’è però una differenza sostanziale da tenere in considerazione.
Il sistema operativo iOS integra un sistema di protezione che impedisce il caricamento automatico di file da fonti esterne. Deve dunque essere l'utente ad accettare la richiesta da notifiche a schermo.
Su sistema operativo Android il discorso cambia a seconda della versione e dell’aggiornamento installato sul dispositivo. Nelle versioni più recenti è stato introdotto un sistema di blocco simile a quello utilizzato da iOS. In quelle più vecchie, invece, non ci sono sistemi di sicurezza simili, con tutti i rischi che ne scaturiscono.
Strategie per difendersi dal Juice Jacking
Credits iStock
Un utente che scopre l’esistenza del juice jacking rischia di avere serie difficoltà a effettuare una ricarica dello smartphone. Per lo meno nel caso in cui si trovi in una situazione non totalmente protetta o conosciuta.
Per fortuna esistono diverse strategie da seguire per difendersi da questa sensazione di pericolo costante
Prima di tutto, ovviamente, è bene evitare di effettuare una ricarica da una USB pubblica, a meno che non sia strettamente necessario. Un altro suggerimento consiste nel mantenere il proprio smartphone costantemente aggiornato. Gli aggiornamenti portano con sé soluzioni e fix a bug o vulnerabilità. Dunque un dispositivo più aggiornato è senza ombra di dubbio un dispositivo più pronto a resistere ad eventuali minacce esterne.
Infine è sicuramente utile ricordare di caricare la batteria dello smartphone prima di uscire. Un metodo facile ed efficace per non trovarsi con la batteria “a secco” e avere bisogno di una colonnina di ricarica pubblica.
Strumenti per difendersi dal juice jacking
Credits Shutterstock
Volendo, però, ci sono anche altre soluzioni “fisiche”, che permettono di arrestare la corsa dei malware attraverso la ricarica USB. È il caso ad esempio del cavo USB di sola ricarica.
Come detto, il mezzo attraverso il quale avviene l'infezione, è il cavo USB del caricabatterie in grado di trasferire anche pacchetti dati e non solo carica elettrica. Esistono però anche dei cavi USB di sola carica, che non sono quindi abilitati al trasporto di informazioni e dati. Utilizzando questo genere di cavo si ha la certezza che un eventuale malware non sia in grado di riconoscere e infettare un dispositivo.
Un'altra periferica molto apprezzata per contrastare il juice jacking è il cosiddetto condom USB. Si tratta di un dispositivo dalla forma e dimensioni di una pennetta USB, ma con la capacità di filtrare eventuali pacchetti dati che tentano di passare attraverso il cavo.
Infine è impossibile non citare il caro, vecchio alimentatore: ad oggi il modo più sicuro in assoluto per effettuare una ricarica dello smartphone senza rischiare alcun genere di danno o truffa.
Alimentatore inteso come periferica da attaccare a una presa di corrente. Ma anche come power bank esterno, da portare in giro per azzerare la necessità di una colonnina di ricarica pubblica.
Per saperne di più: La guida completa agli smartphone