Waarschuwing: Openbare stopcontacten worden door criminelen gebruikt om gegevens en foto’s te stelen

Cuidado: Tomadas públicas estão sendo usadas por criminosos para roubar dados e fotos
Waarschuwing: Openbare stopcontacten worden door criminelen gebruikt om gegevens en foto’s te stelen (Foto: ChatGPT-4)

Oplaadpunten op openbare plaatsen zijn heel gebruikelijk geworden. Je vindt tegenwoordig stopcontacten in winkelcentra, op luchthavens, en ook in restaurants en cafés.

Een rapport van het beveiligingsbedrijf Kaspersky onthulde echter dat criminelen deze openbare stopcontacten gebruiken om gegevens en foto’s te stelen via slimme trucs.

+ Ministerie van Defensie van Oekraïne keurt “antidronepistool” goed voor militair gebruik

De aanvallen, bekend als ChoiceJacking, worden volgens het bedrijf op drie verschillende manieren uitgevoerd. De eerste methode maakt gebruik van een microcomputer die zich voordoet als een oplaadstation.

Deze variant is het meest geavanceerd, omdat het zowel iOS- als Android-apparaten kan beïnvloeden. Het werkt als volgt: wanneer de smartphone wordt aangesloten, emuleert de computer een USB-toetsenbord en geeft opdrachten om de Bluetooth van het apparaat in te schakelen.

Zodra Bluetooth is ingeschakeld, doet de computer zich voor als een Bluetooth-toetsenbord. Vervolgens schakelt hij over naar een USB-verbinding en doet zich voor als computer. De telefoon vraagt dan toestemming om gegevens over te dragen en met het emuleerde toetsenbord klikt de computer op “Ja”.

De tweede methode werkt alleen op Android-telefoons en is iets eenvoudiger, omdat er geen Bluetooth nodig is. De computer doet zich voor als een USB-toetsenbord en overspoelt het toestel met willekeurige toetsencombinaties.

Terwijl de telefoon bezig is die te verwerken, verbreekt de computer de verbinding en maakt opnieuw verbinding, dit keer als computer. Vervolgens wordt opnieuw toestemming voor gegevensoverdracht gegeven.

De derde methode, die ook alleen op Android werkt, maakt gebruik van het Android Open Accessory Protocol (AOAP), dat bij de meeste smartphones onjuist is geïmplementeerd.

De computer kan zich automatisch verbinden, en wanneer het toestemmingsscherm voor gegevensoverdracht verschijnt, voert hij via toetscommando’s alle vereiste stappen via AOAP uit.

Tijdens tests van Kaspersky werden de aanvallen geblokkeerd op iOS/iPadOS 18.4 en Android 15. In deze systemen is namelijk biometrische authenticatie vereist om gegevens via USB over te zetten, wat het risico aanzienlijk verkleint.

Toch merken ze op dat Android op zichzelf geen volledige bescherming biedt. Op Samsung-telefoons met de One UI 7-interface is biometrische verificatie niet verplicht, zelfs niet onder Android 15.

Voordat je een openbaar stopcontact gebruikt, adviseert het bedrijf Android-gebruikers om een test uit te voeren: verbind je apparaat met een vertrouwde computer via USB. Als er geen biometrische verificatie wordt gevraagd om gegevens over te zetten, vermijd dan openbare oplaadstations.

Verder wordt aanbevolen om je besturingssysteem altijd up-to-date te houden, je eigen oplader te gebruiken of een draagbare oplader bij je te hebben voor noodgevallen.

Foto en video: ChatGPT-4. Deze inhoud is gemaakt met hulp van AI en gecontroleerd door de redactie.

Back to top