Choicejacking: Kako punjač može da ukrade podatke sa vašeg telefona

Mobilni telefoni, 30.07.2025, 13:30 PM

Choicejacking: Kako punjač može da ukrade podatke sa vašeg telefona

Ako ste mislili da je korišćenje javnog punjača za telefon bezbedno, možda bi trebalo da razmislite ponovo. Nova metoda poznata kao „Choicejacking“ omogućava napadačima da zaobiđu sigurnosne provere i pristupe telefonu bez znanja ili pristanka korisnika.

Iako proizvođači telefona godinama uvode zaštite protiv tzv. „juice jacking“ napada, kao što je obavezna potvrda za prenos podataka, naučnici sa Tehničkog univerziteta u Gracu otkrili su način da te mere potpuno zaobiđu. Napad „krađe punjača“ funkcioniše tako što javni punjač simulira uređaje poput tastature ili miša i lažira korisničke akcije koje omogućavaju prenos podataka. I sve to se dešava u deliću sekunde, tačnije, za manje od 133 milisekunde.

„Juice jacking“ napadi su prvi put dospeli u medije pre više od decenije, kada su hakeri koristili zaražene stanice za punjenje da bi ukrali podatke ili ubacili malver u povezane telefone. Kao odgovor na to, operativni sistemi pametnih telefona počeli su da zahtevaju od korisnika da odobre bilo kakav prenos podataka kada je uređaj priključen na nepoznati port. Ta promena je korisnicima dala mogućnost da izaberu „samo punjenje“ ili dozvole pristup fajlovima.

Istraživači iz Graca pronašli su način da potpuno zaobiđu te bezbednosne zahteve. Ova tehnika vara telefone da misle da je korisnik dozvolio prenos podataka, čak i kada nije dodirnuo ekran. Napadač može pristupiti vašim porukama, fotografijama ili instalirati malver dok vi mislite da samo punite telefon.

Stručnjaci upozoravaju da iluzija kontrole čini ovu pretnju posebno opasnom. Dok korisnik misli da upravlja izborima na ekranu (npr. “samo punjenje”), zapravo se izbori donose iza njegovih leđa. S obzirorm da ceo proces traje manje od 133 milisekunde, to znači da telefon reaguje pre nego što uopšte imate priliku da primetite.

Stručnjaci za sajber bezbednost godinama upozoravaju da javnim USB portovima ne treba verovati. Čak i na aerodromima, u hotelima ili kafićima, kompromitovani punjač može da hakuje vaš uređaj.

Napad funkcioniše i na Android i iOS uređajima, a iako neki sistemi nude vidljivija upozorenja, sama ranjivost ostaje prisutna. Tehnika će biti detaljno predstavljena na 34. USENIX simpozijumu o bezbednosti, koji će se održati u avgustu 2025. godine.

Šta možete da uradite?

≡ Izbegavajte javne USB portove, naročito na mestima poput aerodroma, hotela i kafića.

≡ Nosite sopstveni punjač i adapter, i kad god je moguće koristite zidne utičnice.

≡ Power bank je i dalje najbezbednija opcija kad ste u pokretu.

≡ Ako vaš uređaj ima opciju “charge only”, obavezno je aktivirajte.

≡ I naravno, redovno ažurirajte softver telefona jer nove verzije često donose dodatne bezbednosne zakrpe.

Iako hakeri stalno imaju nove trikove, opreznost i informisanost vam i dalje mogu pomoći da budete korak ispred njih.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima

Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima

Google je objavio martovsko bezbednosno ažuriranje za Android, kojim je zakrpljeno ukupno 129 ranjivosti, uključujući zero-day propust CVE-2026-213... Dalje

Oblivion: novi Android malver se širi kroz lažno sistemsko ažuriranje

Oblivion: novi Android malver se širi kroz lažno sistemsko ažuriranje

Istraživači iz kompanije Certo otkrili su Android trojanca pod nazivom Oblivion, koji se javno prodaje sajber kriminalcima za mesečnu pretplatu od ... Dalje

ZeroDayRAT: novi malver za špijuniranje i krađu kriptovaluta na Android i iOS uređajima

ZeroDayRAT: novi malver za špijuniranje i krađu kriptovaluta na Android i iOS uređajima

Nova mobilna špijunska platforma pod nazivom ZeroDayRAT promoviše se na Telegram kanalima kao pretplatnička Malware-as-a-Service (MaaS) usluga koja... Dalje

PromptSpy: novi Android malver koristi Gemini AI

PromptSpy: novi Android malver koristi Gemini AI

Istraživači iz kompanije ESET identifikovali su novi Android malver pod nazivom PromptSpy, unapređenu verziju ranije otkrivenog VNCSpy malvera, koj... Dalje

ZeroDayRAT: novi mobilni špijunski malver cilja Android i iOS

ZeroDayRAT: novi mobilni špijunski malver cilja Android i iOS

Nova mobilna špijunska operacija pod nazivom ZeroDayRAT je pretnja koja cilja i Android i iOS uređaje, omogućavajući napadačima trajni pristup ko... Dalje