چرا نباید از کابلهای USB اماکن عمومی استفاده کنیم؟

استفاده از شارژرهای رایگان در اماکن عمومی، بهویژه در مواقع اضطراری، ممکن است به نظر راهکاری معقول و بیخطر باشد. شاید شما هم این تجربه را داشته باشید که در کافیشاپ یا ترمینال منتظر بمانید و با شنیدن صدای هشدار کمبود باتری گوشی، به دنبال یک ایستگاه شارژ عمومی بگردید.
با این حال، متصل کردن دستگاه خود به این کابلها میتواند شما را در معرض یک تهدید جدی به نام “Juice Jacking” قرار دهد؛ نوعی سرقت اطلاعات که از طریق پورت شارژ انجام میشود و اخیراً به حدی گسترش یافته که حتی FBI نیز دربارهی آن هشدار داده است.
اما Juice Jacking چیست و چرا تا این حد خطرناک است؟ در این مقاله از زرین مگ، به بررسی این روش سرقت اطلاعات و خطرات آن خواهیم پرداخت و نکاتی را برای شارژ ایمن دستگاههای الکترونیکی در خارج از منزل و محیط کار ارائه میدهیم.
این مقاله را از دست ندهید: کانال یوتوب کریستیانو رونالدو رسماً رکورد جهانی گینس را به دست آورد!
Juice Jacking چیست؟
اصطلاح “Juice Jacking” برای اولین بار در سال ۲۰۱۱ توسط یک پژوهشگر امنیتی به نام برایان مارکوس معرفی شد. او در یک کنفرانس مرتبط با هک و امنیت داده، یک کیوسک شارژ رایگان قرار داد تا شرکتکنندگان را از خطرات احتمالی پورتهای USB ناشناس آگاه کند.
Juice Jacking در واقع نوعی حمله سایبری است که در آن، زمانی که دستگاههای قابل حملی مانند گوشیهای هوشمند به یک پورت USB آسیبپذیر متصل میشوند، هکرها میتوانند به اطلاعات داخل دستگاه دسترسی پیدا کنند. در این حملات، ایستگاههای شارژ عمومی که به ظاهر برای شارژ رایگان تعبیه شدهاند، به جای اتصال به پریز برق، به یک کامپیوتر یا دستگاه ذخیرهسازی متصل هستند. به این ترتیب، مهاجمان میتوانند به راحتی دادههای دستگاه شما را کپی کرده، آن را به بدافزار آلوده کنند، یا فایلهای شما را برای دریافت باج به گروگان بگیرند.
در حمله Juice Jacking، پورت شارژ به جای اتصال به یک پریز برق ساده، به کامپیوتر هکرها متصل است. این روش در دهه گذشته به یکی از تهدیدهای جدی تبدیل شده است، زیرا تعداد دستگاههای مجهز به پورت USB به طور مداوم در حال افزایش است. با افزایش قابلیتهای گوشیهای هوشمند و ذخیره اطلاعات حساس مانند عکسهای شخصی، ایمیلها و سوابق تراکنشهای مالی در این دستگاهها، گوشیهای هوشمند به اهداف وسوسهانگیزی برای مهاجمان تبدیل شدهاند.
از آنجا که معمولاً نمیتوانیم سیستمهای پشتصحنهی ایستگاههای شارژ عمومی را بررسی کنیم، نمیتوانیم مطمئن باشیم که آیا دستگاهی که به آن متصل شدهایم، تنها یک پریز برق است یا به یک کامپیوتر متصل شده است که منتظر دسترسی به اطلاعات ما است. در تئوری، یک هکر میتواند با نصب یک پورت USB آلوده، به تدریج دادههای هزاران دستگاه را جمعآوری کند. خوشبختانه، تاکنون گزارشی از حملات گسترده Juice Jacking منتشر نشده است.
علاوه بر سرقت اطلاعات، استفاده از یک پورت شارژ آلوده میتواند به هکرها امکان دسترسی به دوربین و میکروفون گوشی شما را بدهد. این بدافزارها ممکن است تا مدتی غیرفعال بمانند و سپس به طور ناگهانی شروع به فعالیت کنند، مانند ثبت عبارتهای تایپشده در کیبورد یا دسترسی به دوربین و میکروفون دستگاه شما. اگرچه سیستمهای امنیتی مدرن در اندروید و iOS احتمال وقوع چنین حملاتی را کاهش دادهاند، اما نباید فراموش کرد که حتی دستگاههای جدید نیز ممکن است به جاسوسافزارهای پیشرفتهای مانند پگاسوس آلوده شوند.
این مقاله را از دست ندهید: کاربران یوتوب 40 میلیارد دقیقه محتوای مربوط به المپیک 2024 تماشا کردند !
Juice Jacking چگونه کار میکند؟
همانطور که پیشتر اشاره شد، Juice Jacking از وابستگی دستگاههای الکترونیکی به پورت USB برای شارژ استفاده میکند. پورت USB معمولاً برای انتقال فایل، خروجی نمایشگر، و حتی کنترل گوشیهای هوشمند از طریق سیستم ADB (Android Debug Bridge) استفاده میشود.
زمانی که گوشی خود را به یک پورت USB آلوده متصل میکنید، ایستگاه شارژ میتواند علاوه بر شارژ دستگاه، یک اتصال داده نیز برقرار کند. همین ویژگی چندکاره پورت USB باعث میشود که Juice Jacking به یک روش موثر برای حمله تبدیل شود.
به عنوان مثال، کابل O.MG Elite یک کابل USB دستساز است که دارای ایمپلنت پیشرفتهای در داخل خود است. این کابل به ظاهر عادی به نظر میرسد، اما در واقع یک سرور وایفای کوچک درون خود دارد که میتواند کدهای مخرب را دانلود و روی دستگاه قربانی اجرا کند و سپس اطلاعات به سرقت رفته را برای هکر ارسال کند.
پس از پایان عملیات، این کابل میتواند به صورت خودکار تخریب شود تا هیچگونه اثری از حمله بر جای نگذارد. این نشان میدهد که حتی یک کابل ساده نیز میتواند به یک ابزار قدرتمند برای حملات Juice Jacking تبدیل شود.
چگونه از دستگاههای خود در برابر حملات Juice Jacking محافظت کنیم؟
گوشیهای هوشمند، صرفنظر از سیستمعامل، معمولاً مجهز به سیستمهای رمزگذاری کامل و یک محفظهی امن روی تراشهی اصلی خود هستند. این تدابیر امنیتی باعث میشوند تا زمانی که قفل دستگاه شما باز نشود، بدافزارهای معمولی نتوانند آن را آلوده کنند. اما خطر اصلی زمانی ایجاد میشود که شما قفل دستگاه را در هنگام اتصال به یک پورت USB ناشناس باز کنید.
هرچند فراوانی اینگونه حملات هنوز به حد نگرانکنندهای نرسیده است، اما پیامدهای آن میتواند جبرانناپذیر باشد. برای ایمنسازی دستگاه خود در برابر حملات Juice Jacking، توصیه میشود موارد زیر را رعایت کنید:
- نصب آخرین بهروزرسانیهای امنیتی: بهروزرسانیهای امنیتی به رفع حفرههای امنیتی کمک میکنند که هکرها میتوانند از آنها برای حمله به دستگاه شما استفاده کنند. بنابراین، حتی اگر از نظر حجم اینترنت یا فضای ذخیرهسازی محدودیت دارید، بهتر است این بهروزرسانیها را نصب کنید.
- استفاده از کابلهای USB مطمئن: کابلهای ناشناس میتوانند خطرناک باشند. حتی یک کابل USB ساده میتواند به جاسوسی از عبارات تایپشده در کیبورد یا نصب اسکریپتهای مخرب بپردازد. بهتر است همیشه از کابلهای مطمئن استفاده کنید.
- ترجیح پریز برق به پورتهای USB: بهترین راه برای جلوگیری از حملات Juice Jacking، عدم استفاده از پورتهای USB ناشناس است. همیشه سعی کنید از پریز برق استفاده کنید و با خود یک آداپتور و کابل مطمئن حمل کنید.
- استفاده از حالت قفل اندروید: اندروید ۱۵ یک ویژگی جدید دارد که سیگنالدهی دادهها از طریق پورت USB را در حالت قفل دستگاه مسدود میکند. با فعال کردن این ویژگی، میتوانید امنیت دستگاه خود را افزایش دهید.
- استفاده از کابلهای ویژهی حفاظت از حریم خصوصی: این کابلها تنها پینهای مخصوص انتقال شارژ را فعال میکنند و پینهای مربوط به انتقال داده را غیرفعال میسازند. بنابراین، در صورت نیاز به شارژ، این کابلها میتوانند انتخاب مناسبی باشند.
این مقاله را از دست ندهید: چرا کنسول بازی انتخاب هوشمندانهتری نسبت به کامپیوتر گیمینگ است؟
اگرچه احتمال قرار گرفتن در معرض حملهی Juice Jacking نسبتاً کم است، اما محافظت از دستگاهتان در برابر این حملات کار سختی نیست. بهترین اقدام، بهروز نگه داشتن نرمافزار دستگاه و خودداری از استفاده از کابلهای USB ناشناس است.
منبع: cnbc