Az amerikai szövetségi ügynökségek ismét figyelmeztetéseket adtak ki a publikus USB-s töltőállomások használatával kapcsolatban.

Az amerikai Szövetségi Hírközlési Bizottság (FCC) és a Szövetségi Nyomozó Iroda (FBI) is arra figyelmetteti a felhasználókat, hogy utazásaik során ne használjanak nyilvános állomásokat mobil eszközeik feltöltésére, elkerülve ezzel a rosszindulatú szoftvereknek való kitettséget. Az FBI azt a kézenfekvő megoldásat javasolja, hogy mindenki vigye magával a saját töltőjét és USB-kábelét, és használjon fali elektromos aljzatokat vagy hordozható tápegységeket, mert a bevásárlóközpontokban vagy repülőtereken található töltőállomásokat rosszindulatú szereplők használhatják fel kártékony programok trejesztésére.

A CNN riportja szerint az ügynökség erre nem szolgált konkrét példákkal, de az biztos, hogy a biztonsági szakértők évek óta hangosztatják aggodalmukat az ilyen irányú kockázatok miatt. A "juice jacking" néven hivatkozott technikák lényege tulajdonképpen a megtévesztés, vagyis a felhasználók ilyenkor a telefonok töltőjét az USB kábelen keresztül lényegében egy töltőállomásnak álcázott számítógéphez csatlakoztatják. Az adatlopás mellett ott vannak aztán az "USB killernek" nevezett eszközök is, amelyek úgy okoznak károkat, hogy túlfeszültséget okozva fizikailag is képesek tönkretenni a gépeket.

Az elméleti kockázat is kockázat

Arról nem igazán találni statisztikát, hogy a juice jacking mennyire lehet elterjedt dolog a hétköznapi életben, de az FCC szerint a publikus wifi-hálózatok mellett ez is valós veszélyt jelent az utazókra nézve. A szervezet ezért ugyancsak azt javasolja, hogy kerüljük a nyilvános USB-töltőállomások használatát, illetve fontoljuk meg, hogy ilyenkor csak töltésre alkalmas kábelt használjunk, ami nem teszi lehetővé az adatforgalmat. (Az USB killer kütyüknek így is vannak olyan változatai, amelyeknek elég a tápvezeték.) Emellett érdemes a "csak töltés" ​​lehetőséget választani a csatlakoztatáskor felmerülő lehetőségek közül.

A CNN egy korábbi cikkében egy olyan felmérést is idézett, amelynek alapján ötből négy felhasználó anélkül köti rá mobil eszközeit a nyilvános töltőállomásokra, hogy akármilyen szinten foglalkozna a biztonsági kérdésekkel. A juice jacking technikák első leírása ehhez képest még 2011-ből származik, vagyis a kockázatok egyáltalán nem újkeletűek, és azóta felbukkantak más módszerek is: a lap megemlíti például a tavaly demonstrált "video jacking" eljárást, ami a meghekkelt portok és a kijelzők segítségével minden olyasmit rögzíthet, amit a felhasználó begépel vagy megnéz a telefonján.

Biztonság

Meglepetés! Elhülyít minket a ChatGPT használata

Az MIT tudósainak frissen publikált kutatása megerősíti azokat az aggodalmakat, miszerint annyira nem tesz jót az agyműködésünknek, ha túlzottan a generatív algoritmusokra bízzuk magunkat.
 
Hirdetés

Cyber Threat Intelligence: üzleti előny a sötét adatokból

Egyetlen kompromittált jelszó. Egy belépési pont, amit már nem használnak. Egy korábbi alkalmazott adatszivárgása. Ezek ma már nem csupán technikai hibák, hanem valós üzleti fenyegetések, amelyek a digitális alvilág piacán előbb bukkannak fel, mint ahogy a cég egyáltalán észrevenné.

A digitális támadások célpontjai ma már nem feltétlenül azok a vállalatok, amelyektől a támadók adatokat vagy pénzt akarnak szerezni. Elég, ha a támadás egyik láncszeme nem védett – az elkövetők ezen keresztül lépnek be a rendszerbe. És ez a láncszem gyakran nem is belül van.

a melléklet támogatója a One Solutions

Hirdetés

Miért kell az üzleti intelligenciának megelőznie az MI bevezetését?

A felfokozott várakozásokhoz képest kiábrándító az MI-bevezetések valósága, ebben pedig a fő bűnös a rossz adatminőség és nem megfelelő adatinfrastruktúra.

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2025 Bitport.hu Média Kft. Minden jog fenntartva.