FBI e FCC alertam sobre ‘Juice Jacking’ em Chargers Públicos, mas qual é o risco?

Views: 351
0 0
Read Time:4 Minute, 20 Second

Agências governamentais dos EUA estão alertando que o malware plantado em estações de carregamento públicas para telefones e outros eletrônicos pode se infiltrar em seu dispositivo quando você menos espera.

Em 6 de abril, o escritório do FBI em Denver publicou um pedaço de conselho. “Evite usar estações de carregamento gratuitas em aeroportos, hotéis ou shopping centers”, afirmou o tuíte. “Os maus atores descobriram maneiras de usar portas USB públicas para introduzir malware e software de monitoramento nos dispositivos. Carregue seu próprio carregador e cabo USB e use uma tomada elétrica.”

O sentimento foi ecoado em um aviso da FCC sobre o fenômeno – conhecido como “suco jacking”. A comissão acrescentou que, “em alguns casos, os criminosos podem ter intencionalmente deixado cabos conectados em estações de carregamento”. Além disso, “houve até relatos de cabos infectados sendo distribuídos como presentes promocionais”.

Especialistas dizem que as estações de carregamento podem acarretar riscos, não apenas para indivíduos, mas também para empresas. Ainda assim, o risco é baixo e existem soluções simples para evitá-lo completamente.

Como os hackers podem envenenar as estações de carregamento

“Há duas maneiras diferentes de isso acontecer”, diz Pete Nicoletti, CISO de campo da Check Point Software. “Há as pessoas que realmente possuem essas estações. Se eles estão procurando receita adicional, eles podem instalar malware em suas estações de carregamento.”

Este não é o tipo de cenário que você encontraria em seu aeroporto local, no entanto, ele acrescenta: “[Esses] serão os maus atores que comprometem uma estação legítima”.

As tomadas comuns são imunes, mas as portas USB nas estações de carregamento modernas são diferentes.

“Há algum tipo de computador ou dispositivo inteligente por trás dessas estações, conectado a essas tomadas de carregamento USB”, explica Dmitry Bestuzhev, pesquisador de ameaças mais distinto da BlackBerry. E como há um computador envolvido, existe a oportunidade de transferência de dados de ida e volta.

“Imagine usar um telefone para carregar”, continua Bestuzhev. “Você usa o mesmo cabo USB para sincronizar dados em seu telefone com um computador, como fotos, vídeos e outras informações. Tecnicamente, um agente de ameaça pode envenenar a transmissão de dados entre a estação maliciosa e seu dispositivo para roubar informações ou instalar código malicioso.

Se isso ocorresse, diz a FCC, os hackers poderiam “acessar maliciosamente dispositivos eletrônicos enquanto estão sendo cobrados. O malware instalado através de uma porta USB corrompida pode bloquear um dispositivo ou exportar dados pessoais e senhas diretamente para o perpetrador. Os criminosos podem então usar essas informações para acessar contas on-line ou vendê-las a outros maus atores.”

E qualquer risco para os viajantes pode ter um efeito em cadeia para seus empregadores.

“A maioria das pessoas usa seus telefones para uma mistura de trabalho e tempo pessoal”, aponta Allan Liska, analista de inteligência de ameaças da Recorded Future. Para um funcionário que trabalha em casa que acessa dados corporativos de uma cafeteria ou lounge do aeroporto, “um ataque bem-sucedido não significa apenas que os dados pessoais do proprietário de um telefone estão comprometidos, mas também significa que quaisquer dados de trabalho armazenados nesse telefone seriam acessíveis pelos invasores”. Em teoria, os hackers também podem plantar malware em um telefone ou laptop BYOD, ou sequestrar o acesso de um funcionário a redes corporativas para novos ataques.

Se algo disso é provável é outra questão. “Um dos desafios com o tweet do FBI é que eles não fornecem nenhum exemplo do mundo real”, diz Liska. “Então, embora o tipo de ataque que o FBI estabeleceu seja certamente possível, o risco é relativamente baixo.”

Soluções simples para carregar com segurança

Para qualquer pessoa preocupada com dispositivos de carregamento em público, há uma solução simples: não use estações de carregamento dedicadas. Tomadas elétricas comuns – do tipo que você usaria em casa – fornecem uma alternativa perfeitamente segura.

Mesmo quando você está pesquisando ao redor do terminal do aeroporto e não consegue encontrar nenhuma tomada, existem outras opções. “Seus leitores não podem vê-lo, mas é isso que as pessoas deveriam estar carregando”, diz Nicoletti em uma chamada Zoom, enquanto segura seu carregador de telefone sem fio. “São 15 dólares!”

E “se uma tomada não estiver disponível e você estiver carregando um dispositivo através de um cabo USB, use um bloqueador de dados”, recomenda Bestuzhev. Os bloqueadores de dados – coloquialmente referidos como “preservativos de dados” – são baratos e difundidos on-line.

“Eles são essencialmente projetados em um nível de hardware para bloquear qualquer transmissão de dados de ou para o seu dispositivo”, explica ele. “Então, mesmo quando você se conecta a uma estação de carregamento maliciosa, se estiver usando um bloqueador de dados, ainda receberá a carga elétrica do seu dispositivo, mas os dados não fluirão. Isso porque, em um nível de hardware, o bloqueador de dados é projetado para bloquear o circuito dessas partes do cabo para transferir dados. Então, seus dados não podem ser transferidos em nenhuma direção – apenas eletricidade.”

Estações de carregamento jacked podem ser raras, mas como as alternativas são tão baratas e simples, é fácil o suficiente para evitar o incômodo completamente. “Essas ferramentas”, conclui Bestuzhev, “devem realmente fazer parte de qualquer kit de ‘passageiro frequente’ ou ‘viajante frequente'”.

FONTE: DARK READING

POSTS RELACIONADOS