Aggiornamenti recenti Maggio 22nd, 2026 12:00 PM
Ago 12, 2016 Marco Schiaffino Hacking, Intrusione, News, Vulnerabilità 0
Quando ci si trova a corto di batteria, trovarsi di fronte a una postazione di ricarica pubblica può apparire come una inaspettata grazia. Prima di collegare il nostro smartphone al cavo, però, è meglio pensarci due volte.
Se le tecniche per installare malware su uno smartphone sfruttando la connessione dati offerta dal cavetto USB sono già ampiamente conosciute, esiste una strategia alternativa che permette ai cyber-criminali di sfruttare il collegamento via cavo al dispositivo.
Il problema si annida nella possibilità di usare la porta di connessione come collegamento video HDMI. Questa permette infatti a un pirata informatico di avviare la duplicazione dello schermo e registrare tutte le operazioni eseguite mentre lo smartphone è collegato, compresa digitazione di password e PIN.
D’altra parte, in molti casi è impossibile sapere se il cavo a cui stiamo collegando il nostro dispositivo finisce in una presa di corrente o in un computer. Nel secondo caso, tutto quello che facciamo potrebbe essere registrato.

Utile per duplicare lo schermo dello smartphone sulla TV… e anche per rubare le password
Per realizzare una finta stazione di ricarica con capacità di registrazione video è sufficiente utilizzare un cavo con adattatore da Micro USB a HDMI (costo indicativo: 8 euro) che consenta la trasmissione del segnale video. Da un punto di vista estetico, è praticamente identico a un cavo per la ricarica.
A essere vulnerabili a questo tipo di tecnica di spionaggio sono, almeno in teoria, tutti gli smartphone (soprattutto Android) certificati come HDMI-reday o compatibili con MHL.
Come proteggersi, dunque? In linea generale, è buona norma evitare il più possibile di utilizzare sistemi di ricarica pubblici. Nel caso particolare del video-jacking, invece, basta avere l’accortezza di non utilizzare il dispositivo mentre è collegato al cavo.
Feb 18, 2026 0
Nov 18, 2025 0
Nov 12, 2025 0
Ott 09, 2025 0
Mag 21, 2026 0
Mag 20, 2026 0
Mag 19, 2026 0
Mag 14, 2026 0
Mag 22, 2026 0
Gli agenti di intelligenza artificiale sono ormai entrati...
Mag 07, 2026 0
Il problema del dipendente “infedele” è vecchio quanto...
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mag 21, 2026 0
L’epoca d’oro dei bug bounty potrebbe stare entrando in...
Mag 20, 2026 0
Un attacco informatico basato su una vulnerabilità...
Mag 19, 2026 0
Nonostante Internet Explorer sia ormai ufficialmente morto...
Mag 14, 2026 0
Una vulnerabilità critica rimasta nascosta per quasi due...
Mag 11, 2026 0
La corsa all’AI sta creando nuove superfici di attacco...
