1

Чужая зарядка для смартфона – всё равно, что чужое белье

Представьте, что ваш смартфон разрядился, а зарядное устройство вы забыли дома. Что будете делать? Скорее всего одолжите провод у кого-то по месту – попросите у администратора ресторана, на ресепшене отеля или у одного из пассажиров в зале ожидания аэропорта. И таким обычным для любого человека поведением повергните в ужас специалистов по кибербезопасности.

Киберэксперты считают, что ни в коем случае нельзя одалживать чужие зарядные устройства. Это всё равно, что одолжить чужое нижнее белье, а вы же так не поступаете? Дело в том, что хакеры научились внедрять в провода для зарядки вредоносные программы, которые позволяют удаленно захватывать мобильные устройства и компьютеры. Сама по себе технология компактная и недорогостоящая, и её легко можно использовать как для атак на случайных людей, так и для прицельных атак.

Еще более серьезная угроза – это станции для подзарядки гаджетов через USB. Они часто встречаются в общественных местах вроде торговых центров или аэропортов. Уже были случаи, когда такие станции с USB-портами взламывали хакеры и получали доступ ко всему, что туда подключали. Одно из важных правил кибергигиены – проявлять осторожность в отношении всего, что вы подключаете к своим гаджетам (флешки, кабеля, другие устройства и тд.). Это также важно, как не открывать непонятные вложения, не кликать по незнакомым ссылкам и не передавать пароли третьим лицам. Считайте, что, подключив чужой провод к компьютеру, вы лично отдали злоумышленнику все данные для доступа.

Как вы поступите теперь, когда кто-то предложит вам воспользоваться чужой зарядкой?

Related Posts

card__image

New information security regulation for financial institutions — DORA

Извините, этот текст доступен только на “en” и “ua”. On January 17, 2025, the Digital Operational Resilience Act (Regulation (EU) 2022/2554) or DORA (Digital Operational Resilience Act) entered into force. The DORA focuses on information and communications technology (ICT) risk management by introducing strict rules for ICT risk management, incident reporting, operational resilience testing, and […]

card__image

Secure by Design: From Concept to Cybersecurity Imperative in 2025

Извините, этот текст доступен только на “en” и “ua”. In a rapidly evolving digital landscape, the Secure by Design (SbD) philosophy is proving strategically essential and measurably effective. A report from Secure Code Warrior, analyzing data from 600 enterprise customers over nine years, found that large organizations that train developers in secure-by-design practices can reduce […]

card__image

Zero-Day Vulnerabilities: Unseen Threats and Their Impact

Извините, этот текст доступен только на “en” и “ua”. The ultimate guide to zero-day vulnerabilities and their effects in 2025 starts with a clear truth: zero-day vulnerabilities rank among the most severe dangers in the modern digital landscape.   A zero-day vulnerability  — flaws exploited before patches are available. This makes them incredibly challenging to […]

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *