Aggiornamenti recenti Agosto 27th, 2025 10:49 AM
Ago 12, 2016 Marco Schiaffino Hacking, Intrusione, News, Vulnerabilità 0
Quando ci si trova a corto di batteria, trovarsi di fronte a una postazione di ricarica pubblica può apparire come una inaspettata grazia. Prima di collegare il nostro smartphone al cavo, però, è meglio pensarci due volte.
Se le tecniche per installare malware su uno smartphone sfruttando la connessione dati offerta dal cavetto USB sono già ampiamente conosciute, esiste una strategia alternativa che permette ai cyber-criminali di sfruttare il collegamento via cavo al dispositivo.
Il problema si annida nella possibilità di usare la porta di connessione come collegamento video HDMI. Questa permette infatti a un pirata informatico di avviare la duplicazione dello schermo e registrare tutte le operazioni eseguite mentre lo smartphone è collegato, compresa digitazione di password e PIN.
D’altra parte, in molti casi è impossibile sapere se il cavo a cui stiamo collegando il nostro dispositivo finisce in una presa di corrente o in un computer. Nel secondo caso, tutto quello che facciamo potrebbe essere registrato.
Utile per duplicare lo schermo dello smartphone sulla TV… e anche per rubare le password
Per realizzare una finta stazione di ricarica con capacità di registrazione video è sufficiente utilizzare un cavo con adattatore da Micro USB a HDMI (costo indicativo: 8 euro) che consenta la trasmissione del segnale video. Da un punto di vista estetico, è praticamente identico a un cavo per la ricarica.
A essere vulnerabili a questo tipo di tecnica di spionaggio sono, almeno in teoria, tutti gli smartphone (soprattutto Android) certificati come HDMI-reday o compatibili con MHL.
Come proteggersi, dunque? In linea generale, è buona norma evitare il più possibile di utilizzare sistemi di ricarica pubblici. Nel caso particolare del video-jacking, invece, basta avere l’accortezza di non utilizzare il dispositivo mentre è collegato al cavo.
Ago 27, 2025 0
Apr 24, 2025 0
Apr 22, 2025 0
Mar 14, 2025 0
Ago 26, 2025 0
Ago 25, 2025 0
Ago 25, 2025 0
Ago 22, 2025 0
Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Lug 29, 2025 0
Tra le minacce più recenti che stanno facendo tremare il...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Ago 27, 2025 0
Google ha deciso di aumentare la sicurezza dei dispositivi...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...Ago 25, 2025 0
Il gruppo pakistano APT36, noto anche come Transparent...Ago 25, 2025 0
La scorsa settimana il CERT-AGID ha rilevato 81 campagne...Ago 22, 2025 0
Un’immagine apparentemente innocua, inviata a un...