banner
Центр новостей
Адекватный и опытный в своей профессии.

Проверка фактов: можно ли использовать поддельные зарядные устройства для взлома вашего телефона? Маловероятно, но не невозможно

Nov 27, 2023

В Хайдарабаде такого инцидента не произошло. Однако возможность такой атаки под названием «Juice Jacking» полностью исключать нельзя.

По данным Бюро проверки фактов: Один из самых напряженных моментов в нашей жизни — это моменты, когда аккумулятор нашего телефона вот-вот разрядится, а зарядное устройство окажется под рукой. В каком отчаянии мы пытаемся подключиться к любой точке зарядки, которую можем найти. Но, возможно, это не лучший вариант.

Поучительная история, которую повторили несколько человек насоциальные медиа рассказывает, как у генерального директора Хайдарабада украли рупий. 16 лакхов с использованием невиданной ранее техники — через прослушиваемые зарядные кабели. Предположительно, полицейские были озадачены тем, как кто-то мог украсть деньги с его банковского счета, не вызывая OTP или фишинга. На его телефоне также не было обнаружено никаких следов взлома.

Согласно сенсационной истории, распространенной в социальных сетях, правоохранительные органы в конце концов обнаружили, что кто-то заменил зарядное устройство его телефона и что в новом зарядном устройстве спрятан микрочип, который использовался для взлома его телефона. Таким образом злоумышленники завладели его телефоном и перевели деньги с его счета, утверждается в сообщении.

Подобные сообщения помещены в архив.здесь,здесь, издесь.

AFWA установило, что в Хайдарабаде не было зарегистрировано ни одного подобного инцидента. Однако возможность такого преступления, что достаточно тревожно, полностью исключать нельзя.

Мы поискали в новостях сообщения о таком инциденте в Хайдарабаде и ничего не нашли. Затем AFWA связалось с К.В.М. Прасадом, помощником комиссара полиции Хайдарабада по борьбе с киберпреступлениями.

По его словам, о таком преступлении в городе не сообщалось даже в прошлом. Он добавил: «Похоже, эта мистификация написана с намерением вызвать панику». Представители АШП Киберабада и Рачаконды также сказали то же самое.

Ответ — да, по мнению экспертов, это технически возможно и называется атакой «сокового взлома». ЗаОтчет Tech Crunch за 2019 год преступники могут загрузить вредоносное ПО на зарядные станции или кабели, подключенные к станциям. Это может заразить подключенное устройство ничего не подозревающих пользователей. Вредоносное ПО может заблокировать устройство или экспортировать данные и пароли непосредственно мошеннику.

Также в 2019 году случаи кражи сока были зафиксированы в г.Дели-NCRиГосударственный банк Индии также предупредил народ против этой угрозы. Совсем недавно, в сентябре, полиция Одиши предостерегла людей в Твиттере от зарядки телефонов в общественных местах, таких как USB-электростанции и т. д., из-за возможности установки на устройства вредоносного ПО.

Не заряжайте свои мобильные телефоны в общественных местах, таких как мобильные зарядные станции, USB-станции и т. д. Кибермошенники пытаются украсть вашу личную информацию с мобильного телефона и установить вредоносное ПО на ваш телефон. #StayCyberSafe pic.twitter.com/CubCnYlJn7 — Полиция Одиши (@odisha_police), 15 сентября 2022 г.

Сатьяджит Синха, главный аналитик IoT Analytics, рассказал AFWA: «После внедрения вредоносное ПО остается на устройстве, пока оно не будет обнаружено и удалено пользователями. Что бы владелец телефона ни делал на экране, хакер может даже увидеть его вживую на другом устройстве, используя вредоносное программное обеспечение».

Он добавил: «В этом случае, если вы получите доступ к своему банковскому счету или совершите покупку, хакер сможет увидеть введенные вами данные и выкачать ваши деньги».

Каран Сайни, исследователь сетевой и прикладной безопасности из Бангалора, подтвердил слова Синхи. Однако он по-прежнему скептически относился к осуществимости этих методов. Он сказал: «Есть несколько производителей, которые продают кабели, подобные тем, которые производит O.MG., которые обычно используются только для исследований. Но они также могут быть использованы преступником для заражения устройства пользователя. С другой стороны, обычный USB-кабель также можно модифицировать для выполнения тех же функций, что и кабель O.MG. , но это требует гораздо больше усилий и навыков, что опять-таки делает маловероятным, чтобы киберпреступники этим занимались. Таким образом, то, как история описывает мошенничество, будет очень сложно воспроизвести».