In einer aktuellen Sicherheitswarnung hat der Staatsanwalt von Los Angeles Reisende vor Juice Jacking an öffentlichen Ladestationen gewarnt.
Cyberkriminelle missbrauchen USB-Ports
USB wurde entwickelt, um sowohl Energie als auch Daten zu übertragen. Mittlerweile haben Cyberkriminelle gelernt, wie man USB-Verbindungen missbraucht, um Malware an die Geräte der Benutzer zu verteilen, die diese USB-Ladestationen nutzen. In den letzten Jahren wurden mehrere Proof of Concepts (PoC) erstellt, wobei die bekanntesten Mactans sind, die bereits 2013 auf der Black Hat-Sicherheitskonferenz vorgestellt wurden. Obwohl das Gerät wie ein gewöhnliches USB-Ladegerät aussieht, kann es tatsächlich, Malware auf iOS-Geräten verbreiten.Juice Jacking sorgt für großes Aufsehen
Die Warnung des L.A.-Bundesanwaltes mit dem Titel „USB Charger Scam“ informiert die Verbraucher über die verschiedenen Möglichkeiten, wie Kriminelle USB-Ladegeräte und sogar USB-Kabel zur Infektion ihrer Geräte verwenden können. Steckbare USB-Wandladegeräte sind der häufigste Weg, wie Verbraucher Opfer eines „Juice Jacking“-Angriffs werden können, da ein Krimineller ein maliziöses Ladegerät an einem öffentlichen Ort wie einem Flughafen oder Hotel leicht zurücklassen könnte. Kriminelle haben nun aber auch die Möglichkeit, Malware auf öffentliche Ladestationen zu laden, so dass auch öffentliche USB-Ports ein erhebliches Sicherheitsrisiko darstellen.Fraud Alert || PSA
‘Juice Jacking’ Criminals Use Public USB Chargers to Steal Data [+1 @LADAOffice for image] Glad people are taking notice. Another solution: Use a „USB Condom“: a device that disables data comm. over USB – i.e. it only allows power.https://t.co/cDA0B99k8M pic.twitter.com/Ot8AimpxWp — moe ???? (@TweetAtMoe) November 13, 2019
O.MG Cable wird zur Gefahr von Apple-Nutzern
Auf der diesjährigen DefCon CyberSecurity-Konferenz hat man das O.MG Cable bzw. Juice Jacking vorgestellt. Das O.MG Cable sieht aus wie ein gewöhnliches normales Lightning-Kabel und arbeitet auch so. Doch das Hacker-Tool bietet über einen WLAN-Chip und eine spezielle Software dem Angreifer die Möglichkeit, sobald es an einem Mac angeschlossen ist, auf die dort gespeicherten Daten zuzugreifen. Sicherheitsforscher Mike Grover hatte bereits Anfang des Jahres demonstriert wie es funktioniert. Das Kabel ist dabei so gestaltet, dass der Nutzer es für ein normales Kabel hält. Sobald das O.MG Cable an den an Computer angeschlossen wird, wird es als ein Eingabegerät erkannt. Diese HID-Backdoor kann für jegliche Zwecke missbraucht werden, ein gutes Beispiel hierfür ist P4WNP1 welches auch als Rubberducky fungiert.Beitragsbild von Markus Spiske, thx! Tarnkappe.infoUpdated blog to answer the most common questions on #OMGCable: https://t.co/Zd8S5ckSEL
Highlights: – Juice Jacking – Prototype owners can now apply to the private community. – Those who want the production cables can sign up on @Hak5’s site: https://t.co/mVYIMD3v7g — _MG_ (@_MG_) August 12, 2019