Προσοχή: Οι δημόσιες πρίζες χρησιμοποιούνται από εγκληματίες για να κλέψουν δεδομένα και φωτογραφίες

Cuidado: Tomadas públicas estão sendo usadas por criminosos para roubar dados e fotos
Προσοχή: Οι δημόσιες πρίζες χρησιμοποιούνται από εγκληματίες για να κλέψουν δεδομένα και φωτογραφίες (Φωτογραφία: ChatGPT-4)

Οι δημόσιοι σταθμοί φόρτισης έχουν γίνει πολύ συνηθισμένοι. Πλέον, μπορείτε να βρείτε διαθέσιμες πρίζες σε εμπορικά κέντρα, αεροδρόμια, καθώς και σε εστιατόρια και καφέ.

Ωστόσο, μια αναφορά της εταιρείας ασφάλειας Kaspersky αποκάλυψε ότι εγκληματίες χρησιμοποιούν αυτές τις δημόσιες πρίζες για να εξαπατήσουν και να κλέψουν δεδομένα και φωτογραφίες.

+ Στρατιωτική παρέλαση στη Λιβύη αποκαλύπτει μαζική προμήθεια ρωσικών όπλων και προκαλεί επικρίσεις στη Ρωσία

Οι επιθέσεις, γνωστές ως ChoiceJacking, πραγματοποιούνται με τρεις διαφορετικούς τρόπους, σύμφωνα με την εταιρεία. Ο πρώτος περιλαμβάνει έναν μικροϋπολογιστή μεταμφιεσμένο σε σταθμό φόρτισης.

Αυτή η εκδοχή της απάτης είναι η πιο περίπλοκη, καθώς είναι αποτελεσματική τόσο για συσκευές iOS όσο και για Android. Λειτουργεί ως εξής: όταν το smartphone συνδέεται, ο υπολογιστής προσομοιώνει πληκτρολόγιο USB και στέλνει εντολές για να ενεργοποιήσει το Bluetooth της συσκευής.

Αφού ενεργοποιηθεί, ο υπολογιστής παριστάνει το πληκτρολόγιο Bluetooth. Στη συνέχεια, συνδέεται μέσω USB και παριστάνει υπολογιστή. Το κινητό τότε ρωτάει τον χρήστη αν επιτρέπει τη λήψη δεδομένων και, μέσω του πληκτρολογίου Bluetooth, ο ίδιος ο υπολογιστής πατάει “Ναι”.

Η δεύτερη μέθοδος λειτουργεί μόνο για Android κινητά και είναι λίγο πιο απλή, καθώς δεν απαιτεί σύνδεση Bluetooth. Σε αυτήν την εκδοχή, ο υπολογιστής παριστάνει πληκτρολόγιο USB και υπερφορτώνει το smartphone με πληκτρολογήσεις.

Ενώ το κινητό προσπαθεί να επεξεργαστεί αυτές τις άσχετες εισόδους, ο υπολογιστής αποσυνδέεται και επανασυνδέεται, αυτή τη φορά ως υπολογιστής. Έπειτα, είναι ξανά σε θέση να επιβεβαιώσει τη μεταφορά δεδομένων.

Η τρίτη μέθοδος, η οποία επίσης λειτουργεί μόνο για Android κινητά, εκμεταλλεύεται το Πρωτόκολλο Ανοικτής Πρόσβασης Android (AOAP), το οποίο εφαρμόζεται λανθασμένα σχεδόν σε όλα τα smartphones.

Με αυτόν τον τρόπο, ο υπολογιστής μπορεί να συνδεθεί αυτόματα και, όταν εμφανίζεται η οθόνη επιβεβαίωσης λήψης δεδομένων, χρησιμοποιεί την πληκτρολόγηση για να εκτελέσει όλες τις απαραίτητες διαδικασίες μέσω AOAP.

Στις δοκιμές της Kaspersky, οι προσπάθειες επίθεσης αποκλείστηκαν από την Apple και την Google στο iOS/iPadOS 18.4 και στο Android 15. Αυτό οφείλεται στο γεγονός ότι, σε αυτά τα λειτουργικά συστήματα, η μεταφορά δεδομένων μέσω USB απαιτεί βιομετρική ταυτοποίηση και δεν εξαρτάται μόνο από το κουμπί “Ναι”.

Ωστόσο, τόνισαν ότι η έκδοση του Android από μόνη της δεν αποτρέπει τις επιθέσεις. Στα κινητά της Samsung με το περιβάλλον One UI 7, η βιομετρική ταυτοποίηση δεν απαιτείται, ακόμη και όταν λειτουργούν με Android 15.

Πριν χρησιμοποιήσετε μια δημόσια πρίζα, η εταιρεία συνιστά στους χρήστες Android να κάνουν μια δοκιμή: συνδέστε μια γνωστή συσκευή στον υπολογιστή σας μέσω USB. Αν η συσκευή δεν ζητήσει βιομετρική επιβεβαίωση για λήψη δεδομένων, καλό είναι να αποφεύγετε τους δημόσιους σταθμούς φόρτισης.

Επιπλέον, συνιστάται να διατηρείτε πάντα ενημερωμένη την έκδοση του λειτουργικού σας συστήματος, να προτιμάτε τη χρήση του δικού σας φορτιστή ή να έχετε μαζί σας φορητό φορτιστή σε περιπτώσεις έκτακτης ανάγκης.

Φωτογραφία και βίντεο: ChatGPT-4. Αυτό το περιεχόμενο δημιουργήθηκε με τη βοήθεια της ΤΝ και ελέγχθηκε από τη συντακτική ομάδα.

Back to top