Aggiornamenti recenti Ottobre 24th, 2025 5:37 PM
Ago 12, 2016 Marco Schiaffino Hacking, Intrusione, News, Vulnerabilità 0
Quando ci si trova a corto di batteria, trovarsi di fronte a una postazione di ricarica pubblica può apparire come una inaspettata grazia. Prima di collegare il nostro smartphone al cavo, però, è meglio pensarci due volte.
Se le tecniche per installare malware su uno smartphone sfruttando la connessione dati offerta dal cavetto USB sono già ampiamente conosciute, esiste una strategia alternativa che permette ai cyber-criminali di sfruttare il collegamento via cavo al dispositivo.
Il problema si annida nella possibilità di usare la porta di connessione come collegamento video HDMI. Questa permette infatti a un pirata informatico di avviare la duplicazione dello schermo e registrare tutte le operazioni eseguite mentre lo smartphone è collegato, compresa digitazione di password e PIN.
D’altra parte, in molti casi è impossibile sapere se il cavo a cui stiamo collegando il nostro dispositivo finisce in una presa di corrente o in un computer. Nel secondo caso, tutto quello che facciamo potrebbe essere registrato.

Utile per duplicare lo schermo dello smartphone sulla TV… e anche per rubare le password
Per realizzare una finta stazione di ricarica con capacità di registrazione video è sufficiente utilizzare un cavo con adattatore da Micro USB a HDMI (costo indicativo: 8 euro) che consenta la trasmissione del segnale video. Da un punto di vista estetico, è praticamente identico a un cavo per la ricarica.
A essere vulnerabili a questo tipo di tecnica di spionaggio sono, almeno in teoria, tutti gli smartphone (soprattutto Android) certificati come HDMI-reday o compatibili con MHL.
Come proteggersi, dunque? In linea generale, è buona norma evitare il più possibile di utilizzare sistemi di ricarica pubblici. Nel caso particolare del video-jacking, invece, basta avere l’accortezza di non utilizzare il dispositivo mentre è collegato al cavo.
Ott 09, 2025 0
Ago 27, 2025 0
Apr 24, 2025 0
Apr 22, 2025 0
Ott 24, 2025 0
Ott 23, 2025 0
Ott 22, 2025 0
Ott 21, 2025 0
Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a...
Ott 17, 2025 0
Il Global Threat Intelligence Report di settembre...
Ott 16, 2025 0
ChatGPT Agent può essere usato per esfiltrare dati: lo ha...
Ott 15, 2025 0
Aumentare la complessità delle password, richiedendo...
Ott 01, 2025 0
Secondo l’ultima ricerca di FireMon, azienda di...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Ott 24, 2025 0
Il Pwn2Own di ottobre, tenutosi a Cork, in Irlanda, si...
Ott 23, 2025 0
Una recente analisi di ESET riporta che il gruppo...
Ott 22, 2025 0
Zyxel Networks ha presentato “Zyxel Commercialisti...
Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a...
Ott 20, 2025 0
Il Threat Research Team della compagnia di sicurezza...
