
Les attaques par Juice Jacking sont effectuées silencieusement, sans autorisation de l'utilisateur.
Le Conseil de cybersécurité des Émirats arabes unis (EAU) a émis un avertissement urgent concernant le risque de fuite de données personnelles auquel les utilisateurs peuvent être confrontés lorsqu'ils utilisent des bornes de recharge publiques non sécurisées.
Selon la municipalité, jusqu'à 79 % des touristes utilisant les bornes de recharge publiques risquent de se faire voler leurs données. En effet, certaines de ces bornes peuvent être infectées par des logiciels malveillants ou des systèmes cachés permettant de réaliser des attaques de type « juice jacking ».
Ce risque menace également les entreprises, car de nombreuses cyberattaques proviennent d'employés qui rechargent leurs appareils sur des ports USB non sécurisés.
Comment le Juice Jacking perfectionne l'abus de données
Le Juice Jacking est une technique d'attaque qui exploite la capacité des câbles USB à transmettre à la fois l'alimentation et les données. Lorsqu'un appareil est branché sur un port de charge compromis, l'attaquant déclenche le protocole de transfert automatique de données de l'appareil. Le port de charge est alors instantanément transformé en un canal de communication malveillant.
Exfiltration de données : Accéder et voler des informations sensibles telles que des mots de passe, des informations financières, des photos personnelles et autres identifiants stockés sur le téléphone.
Injection de logiciels malveillants : injection de code malveillant (virus, chevaux de Troie ou logiciels espions) dans le système d’un appareil. Ce code malveillant peut rester inactif, surveiller l’activité de l’utilisateur ou prendre le contrôle de l’appareil à distance.
Signes avant-coureurs et prévention
Le Conseil de cybersécurité des Émirats arabes unis a également répertorié les signes avant-coureurs d'une infection par un logiciel malveillant d'un appareil après sa recharge dans un lieu public : décharge anormalement rapide de la batterie, ralentissement des performances des applications, blocage ou redémarrage répété de l'appareil et apparition d'icônes ou de notifications inconnues.
Pour faire face à cette menace silencieuse, les utilisateurs doivent respecter des principes de sécurité fondamentaux mais essentiels :
Il est fortement recommandé d'utiliser une source de charge séparée ; utilisez toujours un chargeur personnel et une prise secteur. La prise murale ne doit pas comporter de protocole de transmission de données.
Ayez toujours un chargeur de rechange sur vous ;
Si vous devez utiliser un port USB public, utilisez des connecteurs USB (câbles de charge qui ne transmettent que l'énergie et bloquent la transmission de données) pour bloquer les broches de transmission de données, ne laissant passer que l'énergie ;
Si le système vous le demande, refusez toujours la demande « Faire confiance à l’appareil » ou « Partager les données » et restez en mode « Charge uniquement ».
Source : https://tuoitre.vn/sac-dien-thoai-noi-cong-cong-coi-chung-mat-du-lieu-trong-nhay-mat-20251124100415807.htm






Comment (0)