Alerte : les chargeurs USB publics pourraient voler des données ou infecter des appareils

Publié le 11.03.2022
Les ports de chargement USB publics peuvent présenter un risque pour la vie privée (Photo : Shutterstock)

Les cybercriminels continuent de montrer qu'ils saisiront toutes les occasions d'attaquer. Il a maintenant été signalé qu'ils modifiaient les ports de chargement USB pour voler des informations ou injecter des logiciels malveillants dans les appareils connectés.

Penser que l'on n'est pas une cible pour les cyberattaquants est une erreur, car non seulement ils attaquent les grandes entreprises ou les personnes importantes, mais ils recherchent également des opportunités n'importe où et avec n'importe qui. Preuve en est qu'ils commettent du Juice Jacking dans les lieux publics où se trouvent ces chargeurs USB.

Et c'est que de nos jours, il est devenu courant de trouver des chargeurs avec un port USB , des aéroports aux couloirs de métro et aux centres commerciaux. Ils sont si populaires que les utilisateurs les utilisent facilement pour recharger leurs appareils, sans savoir que cela pourrait donner à un criminel l'accès à leur appareil.

(Le port USB est utilisé pour charger et transférer des fichiers (Photo : Fichier)

Comment ça marche

En effet, la plupart des connecteurs USB sont régis par des normes qui prennent en charge les opérations de chargement et de transfert de fichiers parallèles , telles que l'USB 3.0 ou le plus récent USB-C. Autrement dit, pendant que l'appareil est en charge, des photos, des documents, des vidéos et plus encore peuvent être transférés.

La société de cybersécurité ESET souligne que si les normes modernes offrent des vitesses de chargement plus élevées, elles le font également avec des vitesses de transfert de fichiers. Cela peut être avantageux, par exemple, lors de la sauvegarde de fichiers sur un ordinateur pendant le chargement de la batterie du téléphone portable, mais cela peut également permettre le transfert d'informations incorrectes.

Qu'est-ce que le Juice Jacking ?

Selon ESET, ce facteur de transfert de données est exploité par les cybercriminels à la fois pour le vol et l'injection de fichiers , à travers un type d'attaque que le journaliste Brian Krebs a appelé Juice Jacking et qui consiste à altérer de manière malveillante la source de charge qui fournit du "jus" ou de l'énergie.

(Shutterstock)

Le vol de fichiers peut être aussi simple que de programmer un appareil malveillant ou un ordinateur à brancher sur la prise où se branche l'USB. Ainsi, en ayant l'appareil couplé avec un téléphone portable, sans plus de soin, les attaquants pourraient envahir la vie privée et transférer des données sensibles, telles que des messages ou des photographies, via la connexion.

Mais il est également possible qu'un criminel mène des attaques plus élaborées, qui incluent l'envoi de fichiers sur l'appareil de l'utilisateur. Grâce à un appareil, les attaquants peuvent également programmer le transfert d'un fichier malveillant en détectant la connexion d'un appareil qui autorise l'opération, soit par défaut, soit parce que l'utilisateur l'a autorisé.

Ainsi, les dangers de tomber dans cette attaque sont les mêmes que le téléchargement d'un fichier malveillant via un e-mail ou un site Web : de logiciels espions, de chevaux de Troie ou même des rançongiciels les plus dangereux.

Ports USB (Photo : fichier)

Bien que ce vecteur de vulnérabilité n'ait pas été exploité de manière notable, ces risques vont au-delà du théorique et sont de vieilles connaissances : à plusieurs reprises, des chercheurs dans le domaine de la sécurité ont exposé leurs dangers et des forces de sécurité comme le FBI ont mis en garde contre les dernières an sur les risques de charger l'appareil dans les ports USB publics.

Pour prévenir ce type d'attaque, en premier lieu, les experts en cybersécurité conseillent d'avoir sa propre batterie portable, et de ne pas utiliser les bornes de recharge publiques sauf en cas d'absolue nécessité. Si tel est le cas, vous devez vous assurer que le chargeur USB n'a pas la capacité d'extraire ou de déposer des fichiers.

CONTINUER À LIRE

Comment activer le mode football sur une Smart TV pour regarder la Copa América

Comment activer le mode football sur une Smart TV pour regarder la Copa América

Avec l'effervescence de la Copa América, plusieurs fans recherchent la meilleure façon de regarder les matchs sur leur Smart TV. L’une des meilleures alternatives est le mode football ou le mode sport.

Modern Family est la vedette d'une publicité WhatsApp destinée aux familles équipées d'iPhone et d'Android

Modern Family est la vedette d'une publicité WhatsApp destinée aux familles équipées d'iPhone et d'Android

WhatsApp a réuni une partie du casting de Modern Family pour jouer dans une nouvelle publicité axée sur la promotion de groupes entre familles utilisant à la fois des appareils iPhone et Android.

Glossaire technologique : quels types d'innovation existe-t-il

Glossaire technologique : quels types d'innovation existe-t-il

Au cours des dernières décennies, la technologie est non seulement devenue un outil de base, mais elle fait également partie de notre vie quotidienne, au point qu’il est presque impossible d’imaginer ce que serait d’accomplir des tâches sans elle.

Tether : quel est le prix de cette cryptomonnaie ce 19 juin

Tether : quel est le prix de cette cryptomonnaie ce 19 juin

Tether, la cryptomonnaie de type stablecoin qui prétend que chacun de ses tokens est adossé à un dollar américain, est émise par la société Tether Limited et depuis ses origines a été impliquée dans diverses controverses.

Comment personnaliser WhatsApp avec le mode cœur noir

Comment personnaliser WhatsApp avec le mode cœur noir

Pour les utilisateurs de WhatsApp souhaitant personnaliser leur expérience, l’activation du « mode cœur noir » est une excellente option. Ce mode remplace l’icône d’appel téléphonique standard (qui est généralement blanche) par l’emoji cœur noir.

Deprecated: explode(): Passing null to parameter #2 ($string) of type string is deprecated in /home/httpd/vhosts/iphone-dev.ch/mot-avec.com/index.php on line 156