Juice jacking is de praktijk van het misbruiken van openbaar beschikbare USB-poorten opladen malware in te voegen op de geïntroduceerde slimme apparaten.
Het lijkt erop dat deze kwaadaardige techniek kan zorgen dat de hackers om een breed scala van gevaarlijke malware te leveren. Het uiteindelijke doel is om de apparaten te kapen met hen.
Juice Jacking steeds populairder onder Computer Hackers
Juice Jacking is een gevaarlijke techniek die hackers mogelijk maakt om infecteren apparaten en-masse. Dit wordt gedaan door het manipuleren van openbaar beschikbare USB-opladers. Dit is mogelijk door het manipuleren van de hardware van de kabels of de chipsets die zich binnen de laders die door het invoegen van kwaadaardige code. De meeste van de algemeen beschikbare laders zijn relatief eenvoudig te hacken en ervaren hackers kunnen ze kijken alsof er niets gebeurd is.
De meest populaire doelwitten zijn smartphone-gebruikers met behulp van de twee meest populaire besturingssystemen - Android en iOS. De reden hiervoor is dat dit segment van de apparaten zijn meestal degenen die betalen het meest in het openbaar. Dit zal de hackers in het creëren van virus-code die specifiek voor hen prompt. Het sap Jacking malwareinfectie techniek kan worden gebruikt op twee verschillende manieren:
- Diefstal van gegevens - Terwijl het apparaat aan het opladen is de kwaadaardige scripts toegang krijgen tot het bestandssysteem en stelen alles wat bestanden ze kunnen ophalen.
- malware Installatie - Met de overname van de toegang tot het geheugen van de slimme apparaten de besmette laders kunnen gemakkelijk implanteren allerlei virussen.
Kleine en middelgrote scripts en payload levering modules hebben geen toegang tot het volledige dossier systeem vereisen. Velen van hen kunnen andere bedreigingen te leveren. Goede voorbeelden hiervan zijn cryptogeld mijnwerkers die kleine motoren die zijn geprogrammeerd om een reeks complexe wiskundige taken die zullen profiteren van de beschikbare hardware resources te downloaden: CPU, geheugen, GPU en ruimte op de harde schijf. Zij zullen worden gedownload in de juiste volgorde en zodra één van hen is voltooid en gerapporteerd aan de hackers een bepaalde vergoeding zal aan de criminelen worden rechtstreeks betaald aan hun digitale portemonnee.
De andere populaire malware type dat gewoonlijk wordt geïnstalleerd dat scenario is het Trojan-client. Er zijn veel verschillende iteraties dat de hackers kunnen gebruiken - het grootste deel van de Trojanen zijn tegenwoordig zeer draagbaar (klein van formaat) en zal geen extra modules op aanvraag te downloaden. Hun belangrijkste taak is om een veilige verbinding met een hacker server waarmee de hackers te bespioneren de slachtoffers vast te stellen, nemen de controle over hun systemen en het uitvoeren van bijkomende misdaden.