Les bornes de recharge publiques sont idéales si la batterie de votre téléphone est faible. Malheureusement, la recherche a montré qu’ils ont également le potentiel d’être des outils utiles pour les pirates informatiques.


En effet, les stations de recharge USB peuvent également être conçues pour à la fois injecter des logiciels malveillants et voler des données à quiconque les utilise.

C’est ce qu’on appelle le « jus jacking ». Alors, comment fonctionne le juice jacking et comment s’en protéger ?

Publicité


Comment fonctionne le Juice Jacking ?

Le juice jacking est possible en raison de la conception des ports USB. Sur un téléphone, ils sont principalement utilisés pour la recharge mais ils conviennent également pour le transfert de données. Cela signifie que chaque fois que vous branchez votre téléphone pour le recharger, vous ouvrez également potentiellement la porte aux transferts de données.

C’est considéré comme une menace potentielle, et non comme une menace réelle, car la plupart des téléphones demandent désormais l’autorisation avant que les transferts de données ne soient initiés.

Cela signifie que, à condition que l’utilisateur fasse attention, tout piratage serait immédiatement arrêté. Ce que l’on ne sait pas, c’est si les pirates informatiques trouveront ou non un moyen de contourner cette protection.

MAKEUSEDE LA VIDÉO DU JOUR

Que se passe-t-il si vous êtes une victime ?

Le juice jacking peut être utilisé pour voler des données et/ou implanter des logiciels malveillants dans votre appareil.

Le vol de données

Si des données sont volées, les dommages dépendent évidemment de ce que vous avez stocké sur votre téléphone. La plupart des gens n’auront rien de plus que des photos et des contacts.

Mais le jus jacking pourrait facilement être utilisé pour cibler des individus spécifiques qui sont connus pour posséder des informations précieuses.

Malware


Photo d'un téléphone avec les paramètres de sécurité activés

Les logiciels malveillants sont une menace potentielle pour quiconque. Une station de charge peut être programmée pour injecter un enregistreur de frappe qui enregistrera tous les mots de passe entrés dans votre téléphone.

Des logiciels malveillants peuvent également être installés pour suivre l’emplacement de votre téléphone ou enregistrer l’un de vos appels téléphoniques. Il pourrait même être utilisé pour vous verrouiller complètement hors de votre téléphone.

D’où vient l’idée du Juice Jacking ?

L’idée du juice jacking a été présentée pour la première fois à DEF CON en 2011. Lors de la conférence sur la sécurité, des bornes de recharge gratuites ont été annoncées. Toute personne qui a branché son appareil a ensuite reçu un message d’avertissement expliquant les dangers des ports de charge publics.


DEF COM est une conférence sur la sécurité et de nombreux participants sont des pirates informatiques. En dépit de ce fait, plus de 360 ​​personnes branché leur appareil.

En rapport: Quelle est la différence entre les pirates Black-Hat et White-Hat ?

Le Juice Jacking est-il une menace légitime ?

Juice jacking n’est pas quelque chose que la personne moyenne va rencontrer. C’est une menace qui a été démontrée par les chercheurs en sécurité, mais il n’y a pas encore eu une seule attaque démontrée dans la nature.

En disant cela, il convient de noter que la raison pour laquelle les chercheurs en sécurité démontrent de telles attaques est que les techniques théoriques commencent souvent à être utilisées par la suite.

Comment prévenir le juice jacking

Le juice jacking est facile à éviter. Voici quatre façons de recharger votre téléphone en public sans risquer de malware.

Utilisez plutôt des prises électriques

Cette attaque nécessite que vous connectiez votre téléphone à l’aide d’une connexion USB. Il n’est pas possible de créer une prise électrique malveillante. Emporter son propre chargeur et utiliser les prises électriques publiques est donc une alternative sûre.

Achetez un banc de batteries ou une batterie de rechange

Les banques de batteries et les batteries de rechange ne sont pas chères. Certaines banques d’alimentation peut être utilisé pour garder un téléphone rechargé pendant plus d’une semaine. Ces appareils sont évidemment pratiques même lorsque vous n’essayez pas d’éviter les stations de recharge malveillantes.

Verrouillez votre téléphone

Si vous décidez d’utiliser une borne de recharge publique, assurez-vous que votre téléphone est verrouillé. Si un code PIN doit être saisi pour accéder à votre appareil, cette attaque devrait s’avérer impossible.

Utilisez un câble de charge uniquement

Il est possible d’acheter des câbles USB uniquement chargés. Cela signifie qu’ils transfèrent de l’énergie mais qu’ils ne peuvent pas être utilisés pour transférer des données potentiellement malveillantes.


Si vous transportez un tel câble, vous pouvez utiliser un port malveillant sans risque. Ils sont également utiles si vous souhaitez recharger votre téléphone à l’aide d’un ordinateur en qui vous n’avez pas confiance.

Qu’est-ce que le jacking vidéo ?

Les bornes de recharge publiques peuvent également être utilisées pour prise vidéo. Ceci est similaire au juice jacking, mais au lieu de transférer des données, cette attaque diffuse tout ce qui se trouve sur l’écran de votre téléphone vers un autre appareil.

L’idée est qu’après avoir branché votre téléphone, l’attaquant pourra voir tout ce que vous faites, comme les messages et les mots de passe. La victime restera inconsciente car l’autre écran pourrait être n’importe où.

Il s’agit d’une autre attaque théorique qui a été inventée par des chercheurs. Mais c’est une raison de plus pour se méfier de l’endroit où vous chargez votre téléphone.

Autres menaces posées par les périphériques USB


clé usb en main

Le juice jacking n’est pas la seule menace posée par les périphériques USB malveillants. Les clés USB portables sont également largement utilisé par les pirates cibler à la fois les particuliers et les grandes organisations.


Le problème avec les clés USB est qu’elles peuvent être programmées pour faire n’importe quoi. Cela inclut l’installation de logiciels malveillants, de ransomwares ou de chevaux de Troie.

Un ordinateur ouvrira également automatiquement certaines clés USB sans afficher de message d’avertissement. Les clés USB sont suffisamment bon marché pour être distribuées en vrac. Cela signifie qu’un attaquant peut facilement en déposer des centaines dans une zone et savoir qu’il fera un profit si un seul d’entre eux est utilisé.

Les pirates utilisent toutes sortes de raisons pour convaincre les gens d’essayer ces appareils. Selon une étude de 2016, ce n’est pas difficile non plus. Après que près de 300 appareils aient été largués sur un campus, 48 pour cent d’entre eux ont été branchés sans qu’on ait même demandé à personne de les essayer.

En raison de la prévalence de ces attaques, il est important de ne jamais utiliser un périphérique USB provenant d’une source inconnue.


Comment se protéger contre d’autres piratages de smartphones

La menace que représentent les bornes de recharge malhonnêtes est bien connue. C’est l’une des raisons pour lesquelles les téléphones vous avertissent désormais avant qu’un transfert de données ne soit lancé. Il existe de nombreuses techniques de piratage, cependant, que les smartphones n’arrêtent pas simplement dans leur élan.

La meilleure façon de se protéger contre les menaces traditionnelles est de faire très attention à ce que vous téléchargez, aux réseaux auxquels vous vous connectez et à qui, le cas échéant, vous autorisez l’utilisation de votre téléphone.



Panneau qui dit wifi gratuit à l'intérieur
Est-il facile de pirater un smartphone sur un réseau ouvert ?

Utilisez-vous le Wi-Fi public ? Vous êtes une cible de choix pour les pirates informatiques, alors voici comment vous protéger.

Lire la suite


A propos de l’auteur

Rate this post
Publicité
Article précédentLe meilleur anime BL sur Crunchyroll
Article suivantLes escrocs de crypto-monnaie ciblent l’île de Vancouver, les habitants perdent des millions

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici