Jus jacking est la pratique d'avoir abusé de ports de chargement USB public pour insérer des logiciels malveillants sur les appareils intelligents introduits.
Il semble que cette technique malveillant peut permettre aux pirates de livrer une large gamme de logiciels malveillants dangereux. L'objectif final est de pirater les appareils avec eux.
Jus Jacking devient plus populaire parmi ordinateurs pirates informatiques
Jus Jacking est une technique dangereuse qui permet aux pirates informatiques de périphériques infectent en masse. Cela se fait en manipulant les chargeurs USB disponibles au public. Ceci est possible en manipulant le matériel des câbles ou les chipsets qui sont à l'intérieur des chargeurs en insérant le code malveillant. La plupart des chargeurs accessibles au public sont relativement faciles à pirater et les pirates expérimentés peuvent les faire regarder comme si rien ne se passait.
Les cibles plus populaires sont les utilisateurs de smartphones en utilisant les deux la plupart des systèmes d'exploitation populaires - Android et iOS. La raison est que ce segment des appareils sont généralement ceux qui sont chargés les plus en public. Cela incitera les pirates dans la création de code de virus qui est spécifiquement pour eux. Le jus de fonçage technique d'infection par ce Malware peut être utilisé de deux manières distinctes:
- Le vol de données - Lorsque l'appareil est en charge les scripts malveillants accédera au système de fichiers et de voler tout les fichiers qu'ils peuvent récupérer.
- Installation des logiciels malveillants - En acquérant l'accès à la mémoire des appareils intelligents les chargeurs infectés peuvent facilement implanter toutes sortes de virus.
scripts de petite taille et des modules de distribution de la charge utile ne nécessitent pas l'accès au système de fichiers complet. Beaucoup d'entre eux peuvent fournir d'autres menaces. De bons exemples sont mineurs de crypto-monnaie qui sont les moteurs de petite taille qui sont programmés pour télécharger une séquence de tâches mathématiques complexes qui tirer profit des ressources matérielles disponibles: CPU, Mémoire, GPU et de l'espace sur le disque dur. Ils seront téléchargés dans l'ordre et dès que l'un d'entre eux est terminé et rapporté aux pirates certains frais seront versés aux criminels directement à leur porte-monnaie numérique.
L'autre type de logiciel malveillant populaire qui est généralement installé dans de tels scénarios est le client cheval de Troie. Il y a beaucoup de différentes itérations que les pirates peuvent utiliser - la plupart des chevaux de Troie de nos jours sont très portables (de petite taille) et télécharge les modules supplémentaires sur demande. Leur tâche principale est d'établir une connexion sécurisée à un serveur pirate informatique qui permettra aux pirates d'espionner les victimes, prendre le contrôle de leurs systèmes et de commettre des crimes supplémentaires.