1

Чужая зарядка для смартфона – всё равно, что чужое белье

Представьте, что ваш смартфон разрядился, а зарядное устройство вы забыли дома. Что будете делать? Скорее всего одолжите провод у кого-то по месту – попросите у администратора ресторана, на ресепшене отеля или у одного из пассажиров в зале ожидания аэропорта. И таким обычным для любого человека поведением повергните в ужас специалистов по кибербезопасности.

Киберэксперты считают, что ни в коем случае нельзя одалживать чужие зарядные устройства. Это всё равно, что одолжить чужое нижнее белье, а вы же так не поступаете? Дело в том, что хакеры научились внедрять в провода для зарядки вредоносные программы, которые позволяют удаленно захватывать мобильные устройства и компьютеры. Сама по себе технология компактная и недорогостоящая, и её легко можно использовать как для атак на случайных людей, так и для прицельных атак.

Еще более серьезная угроза – это станции для подзарядки гаджетов через USB. Они часто встречаются в общественных местах вроде торговых центров или аэропортов. Уже были случаи, когда такие станции с USB-портами взламывали хакеры и получали доступ ко всему, что туда подключали. Одно из важных правил кибергигиены – проявлять осторожность в отношении всего, что вы подключаете к своим гаджетам (флешки, кабеля, другие устройства и тд.). Это также важно, как не открывать непонятные вложения, не кликать по незнакомым ссылкам и не передавать пароли третьим лицам. Считайте, что, подключив чужой провод к компьютеру, вы лично отдали злоумышленнику все данные для доступа.

Как вы поступите теперь, когда кто-то предложит вам воспользоваться чужой зарядкой?

Related Posts

card__image

Secure by Design: From Concept to Cybersecurity Imperative in 2025

Извините, этот текст доступен только на “en” и “ua”. In a rapidly evolving digital landscape, the Secure by Design (SbD) philosophy is proving strategically essential and measurably effective. A report from Secure Code Warrior, analyzing data from 600 enterprise customers over nine years, found that large organizations that train developers in secure-by-design practices can reduce […]

card__image

Zero-Day Vulnerabilities: Unseen Threats and Their Impact

Извините, этот текст доступен только на “en” и “ua”. The ultimate guide to zero-day vulnerabilities and their effects in 2025 starts with a clear truth: zero-day vulnerabilities rank among the most severe dangers in the modern digital landscape.   A zero-day vulnerability  — flaws exploited before patches are available. This makes them incredibly challenging to […]

card__image

Отчет CrowdStrike 2025: Генеративный ИИ усиливает атаки социальной инженерии, кибершпионаж Китая вырос на 150%

  Отчет CrowdStrike о глобальных угрозах в 2025 году выявляет стремительный рост киберугроз, связанных с Китаем, а также все более широкое использование генеративного ИИ (GenAI) и рост атак на облачную инфраструктуру. В отчете содержится четкое предупреждение для бизнес-лидеров: недооценка угроз может дорого стоить.   Злоумышленники быстро эволюционируют — они становятся все более виртуозными и методичными, […]

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *