دانستنی

چرا نباید از کابل‌های USB اماکن عمومی استفاده کنیم؟

استفاده از شارژرهای رایگان در اماکن عمومی، به‌ویژه در مواقع اضطراری، ممکن است به نظر راهکاری معقول و بی‌خطر باشد. شاید شما هم این تجربه را داشته باشید که در کافی‌شاپ یا ترمینال منتظر بمانید و با شنیدن صدای هشدار کمبود باتری گوشی، به دنبال یک ایستگاه شارژ عمومی بگردید.

با این حال، متصل کردن دستگاه خود به این کابل‌ها می‌تواند شما را در معرض یک تهدید جدی به نام “Juice Jacking” قرار دهد؛ نوعی سرقت اطلاعات که از طریق پورت شارژ انجام می‌شود و اخیراً به حدی گسترش یافته که حتی FBI نیز درباره‌ی آن هشدار داده است.

اما Juice Jacking چیست و چرا تا این حد خطرناک است؟ در این مقاله از زرین مگ، به بررسی این روش سرقت اطلاعات و خطرات آن خواهیم پرداخت و نکاتی را برای شارژ ایمن دستگاه‌های الکترونیکی در خارج از منزل و محیط کار ارائه می‌دهیم.

IMG 2822

این مقاله را از دست ندهید: کانال یوتوب کریستیانو رونالدو رسماً رکورد جهانی گینس را به‌ دست آورد!

Juice Jacking چیست؟

اصطلاح “Juice Jacking” برای اولین بار در سال ۲۰۱۱ توسط یک پژوهشگر امنیتی به نام برایان مارکوس معرفی شد. او در یک کنفرانس مرتبط با هک و امنیت داده، یک کیوسک شارژ رایگان قرار داد تا شرکت‌کنندگان را از خطرات احتمالی پورت‌های USB ناشناس آگاه کند.

Juice Jacking در واقع نوعی حمله سایبری است که در آن، زمانی که دستگاه‌های قابل حملی مانند گوشی‌های هوشمند به یک پورت USB آسیب‌پذیر متصل می‌شوند، هکرها می‌توانند به اطلاعات داخل دستگاه دسترسی پیدا کنند. در این حملات، ایستگاه‌های شارژ عمومی که به ظاهر برای شارژ رایگان تعبیه شده‌اند، به جای اتصال به پریز برق، به یک کامپیوتر یا دستگاه ذخیره‌سازی متصل هستند. به این ترتیب، مهاجمان می‌توانند به راحتی داده‌های دستگاه شما را کپی کرده، آن را به بدافزار آلوده کنند، یا فایل‌های شما را برای دریافت باج به گروگان بگیرند.

در حمله Juice Jacking، پورت شارژ به جای اتصال به یک پریز برق ساده، به کامپیوتر هکرها متصل است. این روش در دهه گذشته به یکی از تهدیدهای جدی تبدیل شده است، زیرا تعداد دستگاه‌های مجهز به پورت USB به طور مداوم در حال افزایش است. با افزایش قابلیت‌های گوشی‌های هوشمند و ذخیره اطلاعات حساس مانند عکس‌های شخصی، ایمیل‌ها و سوابق تراکنش‌های مالی در این دستگاه‌ها، گوشی‌های هوشمند به اهداف وسوسه‌انگیزی برای مهاجمان تبدیل شده‌اند.

از آنجا که معمولاً نمی‌توانیم سیستم‌های پشت‌صحنه‌ی ایستگاه‌های شارژ عمومی را بررسی کنیم، نمی‌توانیم مطمئن باشیم که آیا دستگاهی که به آن متصل شده‌ایم، تنها یک پریز برق است یا به یک کامپیوتر متصل شده است که منتظر دسترسی به اطلاعات ما است. در تئوری، یک هکر می‌تواند با نصب یک پورت USB آلوده، به تدریج داده‌های هزاران دستگاه را جمع‌آوری کند. خوشبختانه، تاکنون گزارشی از حملات گسترده Juice Jacking منتشر نشده است.

علاوه بر سرقت اطلاعات، استفاده از یک پورت شارژ آلوده می‌تواند به هکرها امکان دسترسی به دوربین و میکروفون گوشی شما را بدهد. این بدافزارها ممکن است تا مدتی غیرفعال بمانند و سپس به طور ناگهانی شروع به فعالیت کنند، مانند ثبت عبارت‌های تایپ‌شده در کیبورد یا دسترسی به دوربین و میکروفون دستگاه شما. اگرچه سیستم‌های امنیتی مدرن در اندروید و iOS احتمال وقوع چنین حملاتی را کاهش داده‌اند، اما نباید فراموش کرد که حتی دستگاه‌های جدید نیز ممکن است به جاسوس‌افزارهای پیشرفته‌ای مانند پگاسوس آلوده شوند.

20240806 143508 1

این مقاله را از دست ندهید: کاربران یوتوب 40 میلیارد دقیقه محتوای مربوط به المپیک 2024 تماشا کردند !

Juice Jacking چگونه کار می‌کند؟

همان‌طور که پیش‌تر اشاره شد، Juice Jacking از وابستگی دستگاه‌های الکترونیکی به پورت USB برای شارژ استفاده می‌کند. پورت USB معمولاً برای انتقال فایل، خروجی نمایشگر، و حتی کنترل گوشی‌های هوشمند از طریق سیستم ADB (Android Debug Bridge) استفاده می‌شود.

زمانی که گوشی خود را به یک پورت USB آلوده متصل می‌کنید، ایستگاه شارژ می‌تواند علاوه بر شارژ دستگاه، یک اتصال داده نیز برقرار کند. همین ویژگی چندکاره پورت USB باعث می‌شود که Juice Jacking به یک روش موثر برای حمله تبدیل شود.

به عنوان مثال، کابل O.MG Elite یک کابل USB دست‌ساز است که دارای ایمپلنت پیشرفته‌ای در داخل خود است. این کابل به ظاهر عادی به نظر می‌رسد، اما در واقع یک سرور وای‌فای کوچک درون خود دارد که می‌تواند کدهای مخرب را دانلود و روی دستگاه قربانی اجرا کند و سپس اطلاعات به سرقت رفته را برای هکر ارسال کند.

پس از پایان عملیات، این کابل می‌تواند به صورت خودکار تخریب شود تا هیچ‌گونه اثری از حمله بر جای نگذارد. این نشان می‌دهد که حتی یک کابل ساده نیز می‌تواند به یک ابزار قدرتمند برای حملات Juice Jacking تبدیل شود.

چگونه از دستگاه‌های خود در برابر حملات Juice Jacking محافظت کنیم؟

گوشی‌های هوشمند، صرف‌نظر از سیستم‌عامل، معمولاً مجهز به سیستم‌های رمزگذاری کامل و یک محفظه‌ی امن روی تراشه‌ی اصلی خود هستند. این تدابیر امنیتی باعث می‌شوند تا زمانی که قفل دستگاه شما باز نشود، بدافزارهای معمولی نتوانند آن را آلوده کنند. اما خطر اصلی زمانی ایجاد می‌شود که شما قفل دستگاه را در هنگام اتصال به یک پورت USB ناشناس باز کنید.

هرچند فراوانی اینگونه حملات هنوز به حد نگران‌کننده‌ای نرسیده است، اما پیامدهای آن می‌تواند جبران‌ناپذیر باشد. برای ایمن‌سازی دستگاه خود در برابر حملات Juice Jacking، توصیه می‌شود موارد زیر را رعایت کنید:

  1. نصب آخرین به‌روزرسانی‌های امنیتی: به‌روزرسانی‌های امنیتی به رفع حفره‌های امنیتی کمک می‌کنند که هکرها می‌توانند از آنها برای حمله به دستگاه شما استفاده کنند. بنابراین، حتی اگر از نظر حجم اینترنت یا فضای ذخیره‌سازی محدودیت دارید، بهتر است این به‌روزرسانی‌ها را نصب کنید.
  2. استفاده از کابل‌های USB مطمئن: کابل‌های ناشناس می‌توانند خطرناک باشند. حتی یک کابل USB ساده می‌تواند به جاسوسی از عبارات تایپ‌شده در کیبورد یا نصب اسکریپت‌های مخرب بپردازد. بهتر است همیشه از کابل‌های مطمئن استفاده کنید.
  3. ترجیح پریز برق به پورت‌های USB: بهترین راه برای جلوگیری از حملات Juice Jacking، عدم استفاده از پورت‌های USB ناشناس است. همیشه سعی کنید از پریز برق استفاده کنید و با خود یک آداپتور و کابل مطمئن حمل کنید.
  4. استفاده از حالت قفل اندروید: اندروید ۱۵ یک ویژگی جدید دارد که سیگنال‌دهی داده‌ها از طریق پورت USB را در حالت قفل دستگاه مسدود می‌کند. با فعال کردن این ویژگی، می‌توانید امنیت دستگاه خود را افزایش دهید.
  5. استفاده از کابل‌های ویژه‌ی حفاظت از حریم خصوصی: این کابل‌ها تنها پین‌های مخصوص انتقال شارژ را فعال می‌کنند و پین‌های مربوط به انتقال داده را غیرفعال می‌سازند. بنابراین، در صورت نیاز به شارژ، این کابل‌ها می‌توانند انتخاب مناسبی باشند.

این مقاله را از دست ندهید: چرا کنسول بازی انتخاب هوشمندانه‌تری نسبت به کامپیوتر گیمینگ است؟

اگرچه احتمال قرار گرفتن در معرض حمله‌ی Juice Jacking نسبتاً کم است، اما محافظت از دستگاهتان در برابر این حملات کار سختی نیست. بهترین اقدام، به‌روز نگه داشتن نرم‌افزار دستگاه و خودداری از استفاده از کابل‌های USB ناشناس است.

منبع: cnbc

Tahajhe

از کودکی، همیشه عاشق کاوش در دنیای بی‌پایان وبلاگ‌های داخلی و خارجی بودم. با تسلط کامل بر زبان انگلیسی، توانسته‌ام از منابع بی‌نظیر جهانی بهره‌مند شوم و کتاب‌های متعددی را مطالعه کنم. هر کلمه‌ای که می‌خوانم، مرا به دنیایی جدید می‌برد و تجربه‌هایم را عمیق‌تر می‌کند. این عشق به یادگیری و مطالعه، مرا به نویسنده‌ای باتجربه و خلاق تبدیل کرده که همیشه به دنبال کشف و انتقال دانش به دیگران است. و همیشه تلاش کردم هر مطللبی که مینویسم کاملا با پشتوانه علمی باشد. پس همراه با من، به سفری در دنیای شگفت‌انگیز دانش و خلاقیت بپیوندید.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا