Juice Jacking es un tipo de ataque cibernético que implica el robo de datos durante la carga de dispositivos en lugares públicos. Ha visto muchos puertos de carga en muchos lugares públicos, como estaciones de tren, metros y aeropuertos. El lugar de ataque más dañino es el aeropuerto.
Proceso de extracción de jugo –
Básicamente, en un puerto de carga, hay 5 pines en los que solo un pin es responsable de cargar mientras que otros son para la transferencia de datos. Entonces, lo que sucede exactamente es que cuando conectamos el cable de datos en el puerto USB público, activa todos los pines para que la transferencia de datos se pueda operar fácilmente y el atacante también puede instalar algún malware (spyware, virus y troyanos) en su dispositivo que puede No se eliminará hasta que el usuario no sea propietario y también puede rastrear la ubicación de su dispositivo.
El Muro de las Ovejas –
El Muro de las Ovejas fue un evento para concienciar a la gente sobre este ataque. Lo trae ‘Defcon’ (una conocida convención de piratas informáticos) cada año desde 2011. Entonces, lo que hicieron en este evento, instalaron en el pueblo de Wall of Sheep, incluyeron una CPU oculta que se usa para notificar que el usuario debe no enchufado en los “quioscos públicos de carga”.
En el primer quiosco de extracción de jugo, había una pantalla que cambia el mensaje de “ESTACIÓN DE CARGA GRATUITA” a “NO CONFÍES EN LA ESTACIÓN DE CARGA PÚBLICA”.
El investigador de seguridad «Kyle Osborn» lanzó un ataque llamado «P2P-ADB» en 2012 en el que el teléfono del atacante se conecta automáticamente al dispositivo de la víctima mediante un USB ON-THE-GO que puede robar los datos del usuario incluso cuando el dispositivo está bloqueado.
Una herramienta maliciosa «Mactans» afectó a los dispositivos móviles de Apple en 2013. Había un puerto de carga de pared USB de tamaño pequeño que se construyó con componentes de hardware económicos. Este software infecta iOS y se enmascara de la misma manera que Apple enmascara los procesos en segundo plano en iOS.
Toma de video:
era lo mismo que la grabación de pantalla, lo que significa que cualquier dispositivo que esté conectado a una estación de carga maliciosa puede rastrear toda la información que se está realizando en la pantalla del usuario. Puede ser cualquier cosa, como sus fotografías personales, contraseñas financieras e incluso sus datos de redes sociales.
Trust Jacking:
en este ataque, un usuario permite el acceso de una computadora en un dispositivo iOS a través de USB, por lo que este es el nivel de acceso confiable a la API de iTunes de los dispositivos, a la que se puede acceder a través de WiFi. Esto le da permiso al atacante para que pueda acceder al dispositivo incluso cuando se retira del puerto de carga malicioso.
Protección contra el robo de jugo –
- Mantenga sus dispositivos completamente cargados y siempre lleve consigo su cargador personal o banco de energía para que no tenga que enchufarse en las estaciones de carga públicas.
- Mantenga su dispositivo bloqueado durante la carga. Al bloquear, me refiero a que cualquier patrón, contraseña o PIN debe ser para desbloquear su dispositivo porque su dispositivo no se puede emparejar fácilmente cuando está bloqueado.
- Encender o apagar solo funciona en algunos dispositivos, por lo que no es un método popular para evitar este ataque.
- Utilice cables USB de tipo especial que no tengan ese tipo de configuración que permite la transferencia de datos y la función de carga al mismo tiempo. Es utilizado por usuarios de HTC, Google, Samsung y iPhone.
- También puede usar un «condón USB» que se coloca entre el cable de carga de datos y el puerto USB para evitar el flujo de datos. Los condones USB son los adaptadores que permiten la función de carga al detener la transferencia de datos. Puede conectarlos a su cable de carga como protección «siempre encendida».