Dzisiaj jest 15 listopada 2024 r.
Chcę dodać własny artykuł

Uważaj na sposób ładowania telefonu – istnieje ryzyko wycieku danych osobowych

„`html

W miarę jak w miejscach publicznych pojawia się coraz więcej gniazd USB, stają się one wygodnym sposobem na ładowanie laptopów, tabletów oraz telefonów komórkowych. Możemy z nich korzystać podczas długich podróży, jazdy pociągiem czy relaksu w kawiarni. Jednak warto pamiętać, że nasze urządzenia zawierają nie tylko ważne dane, ale także aplikacje bankowe, numery kont, kody PIN, a nawet nasz PESEL, co staje się celem cyberprzestępców.

Nie daj się oszukać

Im częściej korzystamy z nowoczesnych gadżetów, tym bardziej kreatywni stają się złodzieje. Z roku na rok widzimy, jak cyberprzestępczość zyskuje na sile. Dziś nie trzeba już siłą wyrywać telefonu z rąk ofiary, ani przechodzić przez skomplikowane zabezpieczenia. Wystarczy, że ktoś zmodyfikuje ogólnodostępne porty USB, aby zaszkodzić nam bez naszego wiedzenia.

Jak działa Juice Jacking?

Porty USB mają pięć pinów; dwa z nich przesyłają dane, a tylko jeden stałe napięcie. Chociaż nowe urządzenia blokują przesyłanie danych automatycznie, starsze modele mogą posłać nasze dane w niepowołane ręce. Złącze danych aktywuje się, gdy podłączamy urządzenie zasilające – każdorazowo, gdy ładujemy telefon, otwieramy furtkę dla cyberprzestępców.

Użytkownicy Apple mogą czuć się nieco bezpieczniej, gdyż ich urządzenia nie są interpretowane automatycznie jako dyski. Natomiast telefon z systemem Android pyta, czy chcemy tylko ładować, czy także przesyłać dane. To pytanie niestety nie ma znaczenia, gdy korzystamy z publicznych gniazd USB, które mogą być zmienione przez oszustów. Rozróżnienie zmodyfikowanych stacji ładujących od oryginalnych jest praktycznie niemożliwe, ponieważ wyglądają identycznie.

Zagrożenie kradzieżą danych

Operacja kradzieży danych oraz instalacji złośliwego oprogramowania odbywa się błyskawicznie i bez naszej wiedzy. Malware potrafi przejąć wszystkie nasze dane, od osobistych zdjęć po dokumenty z danymi wrażliwymi. Jeszcze bardziej niepokojące jest to, że taki złośliwy program może wykorzystać nasze urządzenie do różnorodnych przestępczych aktywności, takich jak śledzenie lokalizacji, kopanie kryptowalut, a nawet blokowanie telefonu.

Jak chronić swoje urządzenia?

Aby zminimalizować ryzyko bycia ofiarą cyberprzestępczości, warto unikać korzystania z publicznych stacji ładujących. Zaleca się, aby każdorazowo ładować telefon w domu lub zainwestować w powerbanka; wiele z nich ma wystarczającą pojemność, by naładować także laptopa. Wykorzystanie standardowych gniazdek elektrycznych całkowicie eliminuje ryzyko Juice Jacking.

Warto również zaopatrzyć się w przejściówkę na zagraniczne gniazdka lub kabel „USB Charge Only”, który nie przesyła danych. Na koniec upewnijmy się, że transfer danych jest wyłączony w ustawieniach – powinno to być domyślne, ale lepiej zaryzykować kontrolą.

„`

Źródło/foto: Polsat News

iStock
Już dziś dołącz do naszej społeczności i polub naszą stroną na Facebooku!
Polub na

Przeczytaj również:

Artykuły minuta po minucie