Aggiornamenti recenti Luglio 10th, 2025 2:02 PM
Ago 12, 2016 Marco Schiaffino Hacking, Intrusione, News, Vulnerabilità 0
Quando ci si trova a corto di batteria, trovarsi di fronte a una postazione di ricarica pubblica può apparire come una inaspettata grazia. Prima di collegare il nostro smartphone al cavo, però, è meglio pensarci due volte.
Se le tecniche per installare malware su uno smartphone sfruttando la connessione dati offerta dal cavetto USB sono già ampiamente conosciute, esiste una strategia alternativa che permette ai cyber-criminali di sfruttare il collegamento via cavo al dispositivo.
Il problema si annida nella possibilità di usare la porta di connessione come collegamento video HDMI. Questa permette infatti a un pirata informatico di avviare la duplicazione dello schermo e registrare tutte le operazioni eseguite mentre lo smartphone è collegato, compresa digitazione di password e PIN.
D’altra parte, in molti casi è impossibile sapere se il cavo a cui stiamo collegando il nostro dispositivo finisce in una presa di corrente o in un computer. Nel secondo caso, tutto quello che facciamo potrebbe essere registrato.
Utile per duplicare lo schermo dello smartphone sulla TV… e anche per rubare le password
Per realizzare una finta stazione di ricarica con capacità di registrazione video è sufficiente utilizzare un cavo con adattatore da Micro USB a HDMI (costo indicativo: 8 euro) che consenta la trasmissione del segnale video. Da un punto di vista estetico, è praticamente identico a un cavo per la ricarica.
A essere vulnerabili a questo tipo di tecnica di spionaggio sono, almeno in teoria, tutti gli smartphone (soprattutto Android) certificati come HDMI-reday o compatibili con MHL.
Come proteggersi, dunque? In linea generale, è buona norma evitare il più possibile di utilizzare sistemi di ricarica pubblici. Nel caso particolare del video-jacking, invece, basta avere l’accortezza di non utilizzare il dispositivo mentre è collegato al cavo.
Apr 24, 2025 0
Apr 22, 2025 0
Mar 14, 2025 0
Mar 07, 2025 0
Lug 10, 2025 0
Lug 09, 2025 0
Lug 08, 2025 0
Lug 07, 2025 0
Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 10, 2025 0
Un nuovo gruppo APT entra nei radar dei ricercatori di...Lug 09, 2025 0
Un gruppo di cybercriminali ha rubato circa 140 milioni...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 07, 2025 0
Da giovedì scorso Ingram Micro sta soffrendo per via di...Lug 07, 2025 0
Nella settimana appena trascorsa, il CERT-AGID ha...