video suggerito
video suggerito
28 Settembre 2024
11:00

Juice jacking, la truffa via USB: cos’è, come difendersi e come fanno a rubare i tuoi dati

Il juice jacking è una nuova truffa informatica che sta spopolando negli ultimi anni e che sfrutta le porte USB di ricarica per carpire dai dispositivi informazioni importanti.

15 condivisioni
Juice jacking, la truffa via USB: cos’è, come difendersi e come fanno a rubare i tuoi dati
Dottoressa in Giurisprudenza
Juice jacking, la truffa via USB: cos’è, come difendersi e come fanno a rubare i tuoi dati

Il juice jacking è un tipo di attacco informatico che, spesso ricondotto anche tra le tipologie di truffe online, mette a rischio i nostri dispositivi elettronici in modo subdolo.

L’hacker  riesce a insediarsi nello smartphone o nel PC del malcapitato semplicemente sfruttando le prese USB di ricarica presenti nelle aree pubbliche.

L’attacco informatico permette di inserire nel dispositivo un malware e catturare i dati dell’utente (per esempio, informazioni personali, password, dati bancari, credenziali di accesso e file).

Da un punto di vista giuridico, quali sono le conseguenze e come difendersi dal juice jacking? Lo spieghiamo in questa guida completa.

Cos’è il juice jacking attack

Cos’è il juice jacking attack

Si chiama juice jacking ed è una nuova truffa informatica che sta spopolando negli ultimi anni e che sfrutta le porte USB di ricarica per carpire dai dispositivi informazioni importanti.

L’espressione juice jacking significa letteralmente “furto di succo/linfa”, alludendo all’energia necessaria a ricaricare la batteria dei dispositivi attaccati alla presa USB disponibile e mettendo in scena un vero e proprio cyberattack capace di compromettere la sicurezza dei dati.

Gli hacker, sfruttando le vulnerabilità delle infrastrutture, manipolano le porte USB o i cavi di ricarica presenti nelle zone pubbliche per iniettare malware nei dispositivi che vengono collegati con la speranza di caricare la batteria.

L’accesso abusivo a un sistema informatico messo in pratica da questo tipo di frode è un reato e per questo motivo le conseguenze legali possono essere particolarmente gravi.

Juice jacking, come funziona?

Juice jacking, come funziona?

Il juice jacking è una frode informatica invisibile molto simile al phishing, allo smishing e al vishing.

Il juice jacking attack sfrutta la tecnologia per infettare i dispositivi elettronici collegati alle prese USB, accedendo ai dati o installando malware.

L’hacker manomette  le porte di ricarica USB pubbliche o i cavi ivi presenti in modo che, oltre a fornire energia elettrica per caricare la batteria, possa trasferire nel dispositivo anche dei dati senza bisogno del consenso.

Spesso l'utente non si accorge di nulla perché il dispositivo continua a ricaricarsi normalmente. Tuttavia, mentre la batteria è in carica, in background e quindi senza alcuna notifica visibile, avviene il trasferimento di dati o l'installazione di malware sul cellulare o sul computer.

Proviamo a immaginare la scena con un esempio:

Sei in stazione e l’attesa del treno in ritardo continua a protrarsi. Il tabellone con gli orari continua ad aggiornarsi, aggiungendo minuti su minuti.

Dopo una giornata fuori, la batteria dello smartphone è ormai scarica. Ma ecco la soluzione! Finalmente scorgi un attacco USB installato nella parete e magari c’è anche un adesivo appariscente con la scritta “ricarica qui”.

Bastano pochi istanti per collegare con un cavo il cellulare alla presa e, mentre si carica la batteria, ormai il danno è fatto perché l’hacker ha accesso ai dati nel tuo dispositivo e li sottrae.

Quali possono essere le conseguenze? Possono essere molteplici, ma ecco i danni più comuni:

  • furto di dati, come nel caso di informazioni sensibili, password, file personali o dati bancari che possono essere sottratti e utilizzati per scopi illeciti;
  • controllo remoto del dispositivo, nel caso di un malware installato potrebbe permettere agli attaccanti di accedere da remoto al dispositivo e utilizzarlo per compiere altri crimini informatici;
  • danno economico, se i dati bancari o le credenziali di accesso a servizi finanziari vengono compromessi, la vittima potrebbe subire furti o perdite economiche.
Juice jacking: come riconoscere i segnali e difendersi

Juice jacking: come riconoscere i segnali e difendersi

Per riconoscere il juice jacking e difendersi dalle frode, è fondamentale adottare una serie di precauzioni.

Prima di tutto, attenzione alle notifiche sospette: se collegando il dispositivo a una porta USB pubblica, ricevi notifiche che richiedono di autorizzare il trasferimento di dati o l'accesso al dispositivo, potrebbe essere un segno di un tentativo di attacco. Non autorizzare mai il trasferimento di dati su dispositivi pubblici.

Anche i rallentamenti improvvisi o comportamenti anomali del dispositivo possono essere un campanello d’allarme: blocchi improvvisi o operazioni anomale durante la ricarica, potrebbe indicare che è in corso un'operazione non autorizzata, come l'installazione di malware.

Se una porta USB pubblica richiede l'installazione di un'applicazione o un driver per continuare la ricarica, è un forte segnale che potrebbe essere compromessa. Non accettare queste richieste e scollega immediatamente il dispositivo.

Dopo la ricarica, verifica sempre la presenza di eventuali file o app sconosciute. Il  juice jacking può introdurre malware o software dannosi senza che tu te ne accorga.

Ecco alcuni consigli per difendersi dall’attacco informatico:

  1. La misura più sicura è ricaricare i dispositivi utilizzando prese elettriche anziché le porte USB pubbliche;
  2. Quando sono presenti USB in zone pubbliche, assicurati che siano sorvegliate e ufficialmente disposti dall’infrastruttura in cui ti trovi;
  3. È sempre preferibile usare un caricabatterie portatile (powerbank), consentendo una ricarica più sicura;
  4. Comprare un data blocker USB, ovvero un  piccolo dispositivo che si inserisce tra il cavo di ricarica e la porta USB, permettendo solo il passaggio di energia e bloccando il trasferimento illecito di dati;
  5. Se compare la notifica, selezionare “non accettare”/”non autorizzare” il trasferimento dei dati è sempre l’idea migliore.

Cosa fare in caso di sospetto juice jacking?

Scollega immediatamente il dispositivo ed esegui una scansione completa per cercare eventuali malware infetti. Inoltre, se temi che i tuoi dati possano essere stati compromessi, cambia le password di tutti gli account importanti, come email e servizi bancari.

Juice jacking cosa si rischia juice jacking le pene juice jacking reato

Cosa si rischia e le pene

Il juice jacking è un reato informatico riconducibile a molti degli illeciti penali già previsti all’interno del nostro ordinamento.

Accesso abusivo a un sistema informatico o telematico (art. 615 ter c.p.)

Commette il reato chi, abusivamente, riesca a entrare in un sistema informatico o si introduca nello stesso contro la volontà del proprietario. La pena base è della reclusione fino a 3 anni, salvo circostanze aggravanti.

Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (art. 615 quater c.p.)

Chiunque si procuri, detenga, diffonda, comunichi e non solo le credenziali o altri mezzi idonei all’accesso di un sistema informatico protetto è punito con il carcere fino a 2 anni e la multa fino a 5.164 euro.

Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche (art. 617 quater c.p.)

Chiunque illecitamente intercetta, impedisce od ostacolate un sistema informatico è punito con la reclusione da 1 anno e 6 mesi a 5 anni, salvo circostanze aggravanti.

Detenzione, diffusione e installazione abusiva di apparecchiature e di altri mezzi atti a intercettare, impedire o interrompere comunicazioni informatiche o telematiche (art. 617 quinquies c.p.)

Chiunque si procura, detiene, produce, riproduce, diffonde, importa, comunica, consegna, mette in altro modo a disposizione di altri o installa apparecchiature, programmi, codici, parole chiave o altri mezzi idonei a compromettere un sistema informatico, rischia la pena della reclusione da 1 anno a 4 anni.

Frode informatica  (art. 640 ter cp.)

Il reato intende punire chi alteri il funzionamento di un sistema informatico, attraverso programmi o altre metodologie, con lo scopo di arrecare un danno alla vittima e conseguire un ingiusto profitto personale. La pena è il carcere da 6 mesi a 3 anni e la multa da 51 a 1.032 euro, salvo circostanze aggravanti ulteriori.

Avatar utente
Virginia Sacco
Dottoressa in Giurisprudenza
Dopo la laurea presso l'Università degli Studi di Napoli - Federico II, ho seguito le mie passioni specializzandomi prima in Sicurezza economica, Geopolitica e Intelligence presso SIOI - UN ITALY e, successivamente, in Diritto dell'Unione Europea presso il mio ateneo di origine. Ho concluso la pratica forese in ambito penale, occupandomi di reati finanziari e doganali. Nel corso degli anni ho preso parte attivamente a eventi, attività e progetti a livello europeo e internazionale, approfondendo i temi della cooperazione giudiziaria e del diritto penale internazionale. Ho scritto di cybersicurezza, minacce informatiche e sicurezza internazionale per "Agenda Digitale" e "Cyber Security 360". Su Lexplain scrivo di diritto con parole semplici e accessibili.
Sfondo autopromo
Segui Lexplain sui canali social
api url views