ジュースジャッキングは、公開されているUSB充電ポートを悪用して、導入されたスマートデバイスにマルウェアを挿入する行為です。.
この悪意のある手法により、ハッカーはさまざまな危険なマルウェアを配信できるようになります。. 最終的な目標は、デバイスをハイジャックすることです.
コンピュータハッカーの間で人気が高まっているジュースジャッキング
ジュースジャッキングは、コンピュータハッカーがデバイスをまとめて感染させる危険な手法です。. これは、公開されているUSB充電器を操作することによって行われます. これは、悪意のあるコードを挿入して充電器内にあるケーブルまたはチップセットのハードウェアを操作することで可能になります. 公開されている充電器のほとんどは比較的簡単にハッキングでき、経験豊富なハッカーは何も起こらなかったかのように見せることができます。.
最も人気のあるターゲットは、AndroidとiOSの2つの最も人気のあるオペレーティングシステムを使用しているスマートフォンユーザーです。. この理由は、デバイスのこのセグメントは通常、公共の場で最も充電されているものであるためです. これにより、ハッカーは自分専用のウイルスコードを作成するようになります。. ジュースジャッキングマルウェア感染技術は、2つの異なる方法で使用できます:
- データの盗難 —デバイスが充電している間、悪意のあるスクリプトはファイルシステムにアクセスし、取得できるファイルをすべて盗みます.
- マルウェアのインストール —スマートデバイスのメモリへのアクセスを取得することにより、感染した充電器はあらゆる種類のウイルスを簡単に埋め込むことができます.
小さなサイズのスクリプトとペイロード配信モジュールは、完全なファイルシステムへのアクセスを必要としません. それらの多くは他の脅威をもたらす可能性があります. 良い例は 暗号通貨マイナー これは、利用可能なハードウェアリソースを利用する一連の複雑な数学的タスクをダウンロードするようにプログラムされた小型エンジンです。: CPU, メモリー, GPUとハードディスクスペース. それらは順番にダウンロードされ、そのうちの1つが完了してハッカーに報告されるとすぐに、特定の料金が犯罪者に直接デジタルウォレットに支払われます。.
このようなシナリオで一般的にインストールされる他の一般的なマルウェアの種類は、 トロイの木馬クライアント. ハッカーが使用できるさまざまな反復があります—最近のトロイの木馬のほとんどは非常に移植性があります (サイズが小さい) リクエストに応じて追加のモジュールをダウンロードします. 彼らの主な任務は、ハッカーが被害者をスパイできるようにするハッカーサーバーへの安全な接続を確立することです。, 彼らのシステムの制御を引き継ぎ、追加の犯罪を実行します.