Öffentliche Ladestationen sind ideal, wenn der Akku Ihres Telefons fast leer ist. Leider hat die Forschung gezeigt, dass sie auch das Potenzial haben, nützliche Werkzeuge für Hacker zu sein.

Dies liegt daran, dass USB-Ladestationen auch so konzipiert werden können, dass sie sowohl Malware einschleusen als auch Daten von jedem stehlen, der sie verwendet.

Dies wird als Saftpressen bezeichnet. Wie funktioniert also Saftpressen und wie kann man sich davor schützen?

Wie funktioniert das Saftpressen?

Juice Jacking ist aufgrund der Gestaltung der USB-Anschlüsse möglich. Auf einem Telefon werden sie hauptsächlich zum Aufladen verwendet, eignen sich aber ebenso gut zum Übertragen von Daten. Dies bedeutet, dass Sie beim Aufladen Ihres Telefons möglicherweise auch die Tür für Datenübertragungen öffnen.

Es wird als potenzielle Bedrohung betrachtet, nicht als tatsächliche Bedrohung, da die meisten Telefone jetzt um Erlaubnis bitten, bevor Datenübertragungen initiiert werden.

Das bedeutet, dass, sofern der Benutzer aufpasst, jeder Hack sofort gestoppt wird. Unbekannt ist, ob Hacker jemals einen Weg finden werden, diesen Schutz zu umgehen.

instagram viewer

Was passiert, wenn Sie ein Opfer sind?

Juice Jacking hat das Potenzial, Daten zu stehlen und/oder Malware in Ihr Gerät einzuschleusen.

Datendiebstahl

Wenn Daten gestohlen werden, hängt der Schaden natürlich davon ab, was Sie auf Ihrem Telefon gespeichert haben. Die meisten Leute haben nichts anderes als Fotos und Kontakte.

Aber Juice Jacking könnte leicht verwendet werden, um bestimmte Personen anzugreifen, von denen bekannt ist, dass sie über wertvolle Informationen verfügen.

Malware

Malware ist eine potenzielle Bedrohung für jeden. Eine Ladestation kann so programmiert werden, dass sie einen Keylogger injiziert, der alle Passwörter aufzeichnet, die in Ihr Telefon eingegeben werden.

Es kann auch Malware installiert werden, um den Standort Ihres Telefons zu verfolgen oder Ihre Telefonanrufe aufzuzeichnen. Es könnte sogar verwendet werden, um Sie ganz aus Ihrem Telefon auszusperren.

Woher kam die Idee zum Juice Jacking?

Die Idee des Saftpressens wurde erstmals 2011 auf der DEF CON demonstriert. Auf der Sicherheitskonferenz wurden kostenlose Ladestationen beworben. Jedem, der sein Gerät einstöpselte, wurde daraufhin eine Warnmeldung angezeigt, in der die Gefahren öffentlicher Ladeanschlüsse erläutert wurden.

DEF COM ist eine Sicherheitskonferenz und viele der Teilnehmer sind ethische Hacker. Trotz dieser Tatsache, über 360 Personen ihr Gerät eingesteckt.

Verwandt: Was ist der Unterschied zwischen Black-Hat- und White-Hat-Hackern?

Ist Juice Jacking eine legitime Bedrohung?

Saftpressen ist nichts, was der durchschnittliche Mensch vorfinden wird. Es ist eine Bedrohung, die von Sicherheitsforschern nachgewiesen wurde, aber es wurde noch kein einziger Angriff in freier Wildbahn nachgewiesen.

Dabei ist anzumerken, dass Sicherheitsforscher solche Angriffe demonstrieren, weil theoretische Techniken oft irgendwann eingesetzt werden.

Wie man Saftpressen verhindert

Saftpressen ist leicht zu vermeiden. Hier sind vier Möglichkeiten, Ihr Telefon in der Öffentlichkeit aufzuladen, ohne Malware zu riskieren.

Verwenden Sie stattdessen Steckdosen

Dieser Angriff erfordert, dass Sie Ihr Telefon über eine USB-Verbindung anschließen. Es ist nicht möglich, eine schädliche Steckdose zu erstellen. Das Mitführen eines eigenen Ladegeräts und die Nutzung öffentlicher Steckdosen ist daher eine sichere Alternative.

Kaufen Sie eine Batteriebank oder einen Ersatzakku

Batteriebänke und Ersatzbatterien sind nicht teuer. Einige Powerbanks kann verwendet werden, um ein Telefon über eine Woche lang aufzuladen. Diese Geräte sind offensichtlich praktisch, auch wenn Sie nicht versuchen, bösartige Ladestationen zu vermeiden.

Sperren Sie Ihr Telefon

Wenn Sie sich für eine öffentliche Ladestation entscheiden, stellen Sie sicher, dass Ihr Telefon gesperrt ist. Sofern für den Zugriff auf Ihr Gerät eine PIN-Eingabe erforderlich ist, sollte sich dieser Angriff als unmöglich erweisen.

Verwenden Sie ein Nur-Ladekabel

Es ist möglich, USB-Kabel zu kaufen, die nur aufgeladen werden. Das bedeutet, dass sie zwar Macht übertragen, aber nicht zur Übertragung potenziell bösartiger Daten verwendet werden können.

Vorausgesetzt, Sie führen ein solches Kabel mit sich, können Sie risikolos einen bösartigen Port verwenden. Sie sind auch nützlich, wenn Sie Ihr Telefon mit einem Computer aufladen möchten, dem Sie nicht vertrauen.

Was ist Video-Jacking?

Öffentliche Ladestationen können auch für genutzt werden Video-Jacking. Dies ähnelt dem Juice Jacking, aber anstatt Daten zu übertragen, überträgt dieser Angriff alles, was sich auf Ihrem Telefonbildschirm befindet, an ein anderes Gerät.

Die Idee ist, dass der Angreifer nach dem Anschließen Ihres Telefons alles sehen kann, was Sie tun, z. B. Nachrichten und Passwörter. Das Opfer wird es nicht bemerken, weil der andere Bildschirm überall sein könnte.

Dies ist ein weiterer theoretischer Angriff, der von Forschern erfunden wurde. Aber es ist ein weiterer Grund, vorsichtig zu sein, wo Sie Ihr Telefon aufladen.

Andere Bedrohungen durch USB-Geräte

Juice Jacking ist nicht die einzige Bedrohung, die von betrügerischen USB-Geräten ausgeht. Tragbare USB-Laufwerke sind auch von Hackern ausgiebig genutzt um sowohl Einzelpersonen als auch große Organisationen anzusprechen.

Das Problem mit USB-Laufwerken ist, dass sie auf alles programmiert werden können. Dazu gehört die Installation von Malware, Ransomware oder Trojanern.

Ein Computer öffnet auch einige USB-Laufwerke automatisch, ohne dass eine Warnmeldung angezeigt wird. USB-Laufwerke sind billig genug, um in großen Mengen verteilt zu werden. Dies bedeutet, dass ein Angreifer leicht Hunderte von ihnen in einem Gebiet fallen lassen kann und weiß, dass sie einen Gewinn erzielen, wenn nur einer von ihnen verwendet wird.

Hacker verwenden alle möglichen Gründe um Leute davon zu überzeugen, diese Geräte auszuprobieren. Laut einer Studie aus dem Jahr 2016 ist dies auch nicht schwierig. Nachdem fast 300 Geräte auf einem Campus abgeworfen wurden, 48 Prozent von ihnen wurden eingesteckt, ohne dass jemand gebeten wurde, sie auszuprobieren.

Aufgrund der Verbreitung dieser Angriffe ist es wichtig, niemals ein USB-Gerät von einer unbekannten Quelle zu verwenden.

So schützen Sie sich vor anderen Smartphone-Hacks

Die Bedrohung durch Schurken-Ladestationen ist bekannt. Dies ist einer der Gründe, warum Telefone Sie jetzt warnen, bevor eine Datenübertragung eingeleitet wird. Es gibt jedoch viele Hacking-Techniken, denen Smartphones nicht einfach im Wege stehen.

Der beste Schutz vor herkömmlichen Bedrohungen besteht darin, sehr vorsichtig zu sein, was Sie herunterladen, mit welchen Netzwerken Sie sich verbinden und wem Sie, wenn überhaupt, erlauben, Ihr Telefon zu verwenden.

Wie einfach ist es, ein Smartphone in einem offenen Netzwerk zu hacken?

Nutzen Sie öffentliches WLAN? Sie sind ein großes Ziel für Hacker. So können Sie sich schützen.

Weiter lesen

TeilenTweetEmail
Verwandte Themen
  • Sicherheit
  • Android
  • iPhone
  • Smartphone-Sicherheit
  • Hacken
  • Malware
  • USB
Über den Autor
Elliot Nesbo (55 veröffentlichte Artikel)

Elliot ist ein freiberuflicher Tech-Autor. Er schreibt hauptsächlich über Fintech und Cybersecurity.

Mehr von Elliot Nesbo

Abonniere unseren Newsletter

Abonnieren Sie unseren Newsletter für technische Tipps, Rezensionen, kostenlose E-Books und exklusive Angebote!

Klicken Sie hier, um zu abonnieren