Juice jacking er den praksis at misbruge offentligt tilgængelige USB-opladning porte til at indsætte malware på de indførte intelligente enheder.
Det fremgår, at denne ondsindede teknik kan gøre det muligt for hackere at levere en bred vifte af farlig malware. Det endelige mål er at kapre enhederne med dem.
Juice Hæve- bliver mere populære blandt Computer hackere
Juice Jacking er en farlig teknik, som gør det muligt for hackere at inficere enheder en-masse. Dette gøres ved at manipulere offentligt tilgængelige USB-opladere. Dette er muligt ved at manipulere hardwaren i kablerne eller de chipsæt, der er inde i opladere ved at indsætte skadelig kode. De fleste af de offentligt tilgængelige opladere er relativt let at hacke sig ind og erfarne hackere kan gøre dem ser ud som om intet er sket.
De mest populære mål er smartphone-brugere ved hjælp af de to mest populære operativsystemer - Android og iOS. Grunden til dette er, at dette segment af enheder er som regel dem, der er opkrævet den mest ud i offentligheden. Dette vil bede hackere i at skabe virus kode, der er specielt for dem. Juice Jacking malwareinfektion teknik kan anvendes på to forskellige måder:
- datatyveri - Mens enheden lader de ondsindede scripts vil få adgang til filsystemet og stjæle, hvad filer, de kan hente.
- Malware installation - Ved at erhverve adgang til mindet om de smarte enheder de inficerede opladere kan nemt implantere alle former for virus.
Små mellemstore scripts og nyttelast levering moduler kræver ikke adgang til den fulde filsystem. Mange af dem kan levere andre trusler. Gode eksempler er cryptocurrency minearbejdere som er små og mellemstore motorer, der er programmeret til at downloade en sekvens af komplekse matematiske opgaver, der vil drage fordel af de tilgængelige hardware ressourcer: CPU, hukommelse, GPU og harddiskplads. De vil blive hentet i rækkefølge, og så snart en af dem er fuldført og anmeldt til hackere en vis gebyr vil blive udbetalt til de kriminelle direkte til deres digitale tegnebøger.
Den anden populære malware type, der er almindeligt installeret i sådanne scenarier er Trojan klient. Der er mange forskellige gentagelser, at hackere kan bruge - de fleste af trojanerne i dag er meget bærbar (lille i størrelse) og vil hente yderligere moduler på forespørgsel. Deres vigtigste opgave er at etablere en sikker forbindelse til en hacker-server, der vil gøre det muligt for hackere at udspionere ofrene, overtage kontrollen over deres systemer og foretage yderligere forbrydelser.