Juice Jacking: vor öffentlichen USB-Ladestationen wird gewarnt

Juice Jacking: In einer aktuellen Sicherheitswarnung hat der Staatsanwalt von Los Angeles Reisende gewarnt, ihre Smartphones und andere Geräte nicht an öffentlichen USB-Ladestationen aufzuladen, da sie gefährliche Malware übertragen können.


Cyberkriminelle missbrauchen USB-Ports

USB wurde entwickelt, um sowohl Energie als auch Daten zu übertragen. Mittlerweile haben Cyberkriminelle  gelernt, wie man USB-Verbindungen missbraucht, um Malware an die Geräte der Benutzer zu verteilen, die diese USB-Ladestationen nutzen. In den letzten Jahren wurden mehrere Proof of Concepts (PoC) erstellt, wobei die bekanntesten Mactans sind, die bereits 2013 auf der Black Hat-Sicherheitskonferenz vorgestellt wurden. Obwohl das Gerät wie ein gewöhnliches USB-Ladegerät aussieht, kann es tatsächlich, Malware auf iOS-Geräten verbreiten.

 

Juice Jacking sorgt für großes Aufsehen

Die Warnung des L.A.-Bundesanwaltes mit dem Titel „USB Charger Scam“ informiert die Verbraucher über die verschiedenen Möglichkeiten, wie Kriminelle USB-Ladegeräte und sogar USB-Kabel zur Infektion ihrer Geräte verwenden können. Steckbare USB-Wandladegeräte sind der häufigste Weg, wie Verbraucher Opfer eines „Juice Jacking“-Angriffs werden können, da ein Krimineller ein maliziöses Ladegerät an einem öffentlichen Ort wie einem Flughafen oder Hotel leicht zurücklassen könnte. Kriminelle haben nun aber auch die Möglichkeit, Malware auf öffentliche Ladestationen zu laden, so dass auch öffentliche USB-Ports ein erhebliches Sicherheitsrisiko darstellen.

 

Quelle: https://mg.lol/blog/omg-cable/

O.MG Cable wird zur Gefahr von Apple-Nutzern

Auf der diesjährigen DefCon CyberSecurity-Konferenz wurde das O.MG Cable vorgestellt. Das O.MG Cable sieht aus wie ein gewöhnliches normales Lightning-Kabel und arbeitet auch so. Doch das Hacker-Tool bietet über einen WLAN-Chip und eine spezielle Software dem Angreifer die Möglichkeit, sobald es an einem Mac angeschlossen ist, auf die dort gespeicherten Daten zuzugreifen. Sicherheitsforscher Mike Grover hatte bereits Anfang des Jahres demonstriert wie es funktioniert. Das Kabel ist dabei so gestaltet, dass der Nutzer es für ein normales Kabel hält. Sobald das O.MG Cable an den an Computer angeschlossen wird, wird es als ein Eingabegerät erkannt. Diese HID-Backdoor kann für jegliche Zwecke missbraucht werden, ein gutes Beispiel hierfür ist P4WNP1 welches auch als Rubberducky fungiert.

 

Tarnkappe.info

Beitragsbild von Markus Spiske auf Pixabay, thx!

Autor bei Tarnkappe

Vielleicht gefällt dir auch