Nel corso degli anni gli hacker hanno affinato le tecniche attraverso cui riescono ad adescare gli utenti su internet. Allo stesso tempo però i fruitori della rete hanno imparato a riconoscere i pericoli del web, quindi a evitare di imbattersi in virus e malware. A volte però i pericoli si celano anche dietro gli strumenti più insospettabili, come alcuni oggetti di uso quotidiano.
Seppure apparentemente innocue, anche le componenti dei nostri dispositivi possono diventare uno strumento facilitatore per i cyber attack. In più, essendo parte integrante di cellulari, computer e laptop, queste componenti sono già in contatto con le nostre informazioni e dati sensibili. Tuttavia, per essere funzionali a questo scopo, dovrebbero essere manomessi e pronti ad accogliere un chip.
Ma l’impianto dove si può nascondere? La maggior parte di questi oggetti presentano uno spazio vuoto che, seppur piccolo, è in grado di contenere il meccanismo realizzato da un hacker. Un esempio sono le chiavette e i cavi USB: la parte interna di questi oggetti è infatti più piccola del rivestimento esterno e lascia uno spazio vuoto. Il “cavallo di troia” è quindi pronto per essere messo in commercio e, a occhio nudo, risulta impossibile distinguerlo da uno non contraffatto. Nel 2019, un noto hacker nominato ‘MG’, aveva testato e venduto numerosi cavi Apple perfettamente funzionanti, che riuscivano a far connettere un hacker fino a 2 km di distanza dal dispositivo.
I cyber attack tramite cavi USB rappresentano ad oggi una forma comune di attacco informatico, nota come “USB-based attack”. In questo tipo di attacco, l’hacker utilizza un cavo USB per introdurre malware o altri tipi di software dannosi in un sistema informatico, sfruttando le vulnerabilità del sistema operativo o dell’apparecchio connesso.
Esistono diversi tipi di attacchi USB-based:
- USB Drop Attack: l’hacker lascia intenzionalmente cavi USB malevoli in luoghi pubblici, come parcheggi, bar, spazi di coworking o uffici, in modo che le vittime li raccolgano e li inseriscano nei propri dispositivi. Questi cavi possono contenere un malware che si diffonde rapidamente all’interno del sistema informatico;
- BadUSB: un tipo di attacco che sfrutta le vulnerabilità hardware presenti nei cavi USB per trasformarli in dispositivi maliziosi, in grado di registrare informazioni sensibili o di controllare il sistema informatico;
- Rubber Ducky: un attacco che sfrutta le funzionalità della tastiera automatica di alcuni dispositivi USB per immettere comandi nel sistema e ottenere accesso alle informazioni sensibili.
Per proteggere il proprio dispositivo e sistema informatico da questi attacchi, è importante seguire alcune buone pratiche come: evitare di utilizzare cavi USB sconosciuti o lasciati in luoghi pubblici; mantenere il sistema operativo e il software aggiornati con le ultime patch di sicurezza; utilizzare strumenti di sicurezza informatica, come firewall e antivirus; mai acquistare cavi USB online, di seconda mano o attraverso siti e social. Risulta più sicuro affidare il proprio acquisto alle filiali fisiche o online di brand di riferimento del settore, la cui origini sono certificate e sicure.
Un altro tipo di attacco che viene sferrato dagli hacker tramite lo sfruttamento di cavi USB è il juice jacking. USB-based attack e juice jacking sono due tipi di attacchi informatici che coinvolgono l’uso di cavi USB ma si differenziano per alcuni aspetti significativi:
- L’USB-based attack è un termine generico che si riferisce a qualsiasi tipo di attacco informatico che sfrutta le vulnerabilità dei dispositivi USB per introdurre malware o qualsiasi tipologia di software dannoso all’interno di un sistema informatico.
- Il juice jacking, invece, rappresenta un attacco specifico che sfrutta i cavi USB per rubare informazioni personali dai dispositivi mobile. In questo tipo di attacco, il truffatore utilizza un cavo USB malevolo per collegare il dispositivo della vittima a una fonte di alimentazione pubblica (come una presa USB in un centro commerciale, una caffetteria o un aeroporto), che consente all’hacker di rubare dati sensibili, quali password e informazioni di accesso.
In sostanza, la differenza tra USB-based attack e juice jacking sta nella modalità di attacco: mentre l’USB-based attack è un termine generico per qualsiasi tipo di attacco che sfrutta i cavi USB, il juice jacking si riferisce specificamente all’attacco che sfrutta i cavi USB per rubare informazioni dai dispositivi mobili.
Per difendersi da qualsiasi tipo di cyber attack imprenditori e professionisti possono adottare una polizza Cyber Risk. Questa copertura consente all’assicurato di tutelarsi dagli attacchi informatici e dalle conseguenti spese e perdite di dati e informazioni confidenziali. Inoltre, questa copertura fornisce l’intervento di un esperto per il recupero dei dati persi e per la decontaminazione da eventuali malware. Tutti questi sono servizi inclusi nella versione Smart, che prevede un massimale fino a €25mila. Ai propri clienti Lokky offre anche la possibilità di stipulare una versione Top della polizza, che prevede un aumento del massimale fino a €250mila e l’inserimento di numerose garanzie aggiuntive, tra cui una Diaria giornaliera per interruzione dell’attività e la copertura delle spese per il ripristino dell’immagine aziendale.