Qu’est-ce que le juice jacking ?
En termes simples, le juice jacking se produit lorsque des pirates trafiquent les stations de charge USB publiques, les transformant en points d’embuscade numériques. Au moment où vous connectez votre téléphone, tablette ou ordinateur portable à un port compromis, le pirate peut secrètement voler des données de l’appareil connecté ou y injecter un malware qui peut vous espionner, suivre votre utilisation ou même accorder un contrôle à distance.
Voici des informations plus détaillées sur ces deux principales conséquences potentielles :
Vol de données :
Les
pirates informatiques sont en mesure de copier des informations sensibles, telles que des données personnelles et financières, des contacts, des documents, des e-mails, des photos ou des identifiants de connexion, depuis un appareil connecté. Cela peut avoir des conséquences désastreuses, notamment l’usurpation d’identité et l’extorsion.
Injection de malware :
Un code malveillant peut être chargé silencieusement sur votre appareil connecté, avec pour risque potentiel le verrouillage, la perturbation des performances, l’extraction de données sensibles ou l’affichage de contenu indésirable, comme des publicités incessantes. Les appareils infectés peuvent également être « recrutés » par des pirates informatiques pour attaquer d’autres systèmes,
miner de la cryptomonnaie ou envoyer des messages depuis vos comptes.
Bien que les téléphones mobiles soient les cibles les plus courantes, tout appareil doté d’une connexion USB, des montres connectées et iPad aux ordinateurs portables, peut en être victime. Donc, la prochaine fois que vous utilisez un chargeur public gratuit, rappelez-vous : tous les « points d’eau » ne sont pas sûrs.
Comment fonctionne le juice jacking ?
Les cybercriminels exploitent la nature à double usage des ports USB pour transformer la charge publique en exercice d’exfiltration de données et/ou d’infection. Les ports USB sont conçus pour transférer l’alimentation et les données. Une broche charge un appareil, tandis que les autres broches synchronisent les fichiers ou « communiquent » avec un ordinateur hôte. Prenez le contrôle de ces broches, et vous disposez d’une passerelle pratique vers (et depuis) l’appareil connecté.
Ainsi, lorsqu’un utilisateur se connecte à un port compromis et que l’appareil accepte la connexion (ou s’il appuie sur « Faire confiance »/« Autoriser »), l’attaquant contrôlant les broches USB peut être en mesure d’extraire des fichiers, des contacts, des photos ou de causer d’autres types de dégâts.
Par défaut, de nombreux appareils plus anciens lancent automatiquement une session de données lorsqu’ils sont connectés via USB, ce qui facilite le travail des attaquants. À défaut, les pirates font preuve de créativité avec des techniques d’ingénierie sociale pour manipuler les utilisateurs afin qu’ils accordent l’accès à leurs données.
Le ChoiceJacking en est un exemple. Cette technique sophistiquée force votre téléphone à accepter une connexion de données et à confirmer l’invite « Autoriser le transfert de données » sans votre consentement éclairé. Vous ne saurez même pas que cela se produit !
Il existe trois variantes courantes de ChoiceJacking :
-
Clavier et Bluetooth (iOS et Android) : le chargeur émule d’abord un clavier USB pour activer le Bluetooth, puis se reconnecte en tant qu’ordinateur et confirme la connexion via une frappe Bluetooth.
-
Inondation de frappes (Android) : le chargeur bombarde le système de frappes clavier, se déconnecte, se reconnecte en tant qu’ordinateur, et les frappes résiduelles confirment par inadvertance le mode de données.
-
Exploitation AOAP (Android) : cette technique détourne le protocole Android Open Access Protocol (AOAP). Le port malveillant se connecte en tant qu’ordinateur, et lorsque l’écran de confirmation apparaît, il envoie les frappes nécessaires via AOAP.
Il est important de noter qu’un port USB ou un câble modifié suffit pour le juice jacking. Et les points de charge piratés semblent souvent légitimes, ce qui complique la détection de tout signe suspect.
Scénarios courants et risques du juice jacking
Imaginez la scène... vous vous ennuyez dans un salon d’aéroport, votre téléphone est à 3 % et vous repérez une station de charge gratuite près du comptoir à café. Il est tentant de brancher votre téléphone pour vérifier vos messages, mais cette action pourrait offrir un accès involontaire à votre appareil et à vos données personnelles.
C’est souvent ainsi que frappe le juice jacking : discrètement, facilement et sans avertissement. Ces attaques prospèrent dans des espaces publics fréquentés comme les aéroports, les gares, les cafés, les hôtels et les salles de conférence. Bref, partout où des voyageurs fatigués et distraits ou des usagers pressés des transports pourraient avoir besoin d’une recharge rapide.
Mais pendant que vous sirotez un café, un port de charge malveillant pourrait voler vos informations en déclenchant une connexion de données, en exploitant les vulnérabilités de l’appareil ou à l’aide de techniques sophistiquées pour se faire passer pour un clavier ou un adaptateur réseau.
Une fois connectés, les pirates peuvent copier les contacts et les photos ou installer des malwares comme des enregistreurs de frappe qui enregistrent ce que vous tapez. Des informations sensibles peuvent être exposées en quelques secondes, notamment les identifiants de connexion à vos comptes financiers, les jetons d’authentification à deux facteurs ou vos fichiers professionnels.

Le juice jacking est souvent associé à d’autres techniques de cyberattaque. Par exemple, un cybercriminel peut contrôler un chargeur compromis ainsi qu’un point d’accès Wi-Fi public malveillant pour intercepter le trafic. Le résultat est un double coup dur : votre téléphone est infecté et votre trafic est surveillé en temps réel.
Méfiez-vous de ces configurations de juice jacking réelles :
-
Une borne de charge publique dans un aéroport ou dans un café, qui dissimule des composants électroniques cachés agissant comme un hôte.
-
Un câble de « charge rapide » trafiqué laissé dans le hall d’un hôtel qui installe un spyware lorsqu’il est branché sur un ordinateur portable.
-
Une batterie externe USB prêtée par un inconnu qui contient un petit ordinateur pour l’extraction de données.
Vol de données :
Les
pirates informatiques sont en mesure de copier des informations sensibles, telles que des données personnelles et financières, des contacts, des documents, des e-mails, des photos ou des identifiants de connexion, depuis un appareil connecté. Cela peut avoir des conséquences désastreuses, notamment l’usurpation d’identité et l’extorsion.
Comment prévenir le juice jacking
Maintenant que vous savez comment fonctionne le juice jacking et quels sont les risques, vous vous demandez certainement comment vous protéger. La bonne nouvelle est qu’avec de bonnes habitudes, vous pouvez charger vos appareils en toute sécurité même lorsque vous êtes pressé.
Utiliser votre propre équipement de charge
La défense la plus simple contre le juice jacking consiste à suivre strictement cette règle : « Si ça ne vous appartient pas, n’y touchez pas. » Utilisez votre câble de charge et votre adaptateur secteur personnels, et branchez-vous sur une prise murale ordinaire plutôt que sur un port USB public. Ou mieux encore, emportez une batterie externe portable. De cette façon, vous serez sûr de ne tirer que de l’énergie, et non l’attention des cybercriminels.
Investir dans des bloqueurs de données USB
Les bloqueurs de données USB, parfois surnommés avec audace préservatifs USB, aident à protéger votre téléphone en bloquant tout ce qui est indésirable. Il se glisse entre votre câble et le port de charge, laissant passer l’alimentation mais pas les données, de sorte que vous puissiez charger votre appareil sans attraper quoi que ce soit de malveillant via un câble de juice jacking et une connexion compromise.
Désactiver le transfert de données sur votre appareil
Même le pirate le plus habile ne peut pas voler ce que votre téléphone ne partage pas. De nombreux smartphones proposent l’option de désactivation du transfert de données. Vérifiez les paramètres de votre appareil et désactivez les fonctions de transfert de données avant de le charger dans des lieux publics.
Pour aider à prévenir le juice jacking sur un iPhone, touchez Ne pas faire confiance lors de la connexion à un ordinateur ou un chargeur inconnu. Sous Android, accédez aux Options pour les développeurs et désactivez le Débogage USB, ou choisissez Charge uniquement lorsque le système vous le demande.
Maintenir vos logiciels à jour
Un conseil essentiel pour aider à prévenir le juice jacking est de maintenir vos appareils et toutes les applications rigoureusement à jour. Les pirates adorent les systèmes obsolètes : ils sont semblables à des portes déverrouillées. Les mises à jour logicielles régulières comblent ces lacunes, en corrigeant les vulnérabilités qui pourraient faciliter le juice jacking ou d’autres attaques.
Les téléphones nous accompagnent en permanence, il est donc essentiel de les protéger. Suivez ces conseils de dépannage pour mettre votre iPhone à jour. Et voici comment mettre à jour les applications sous Android.
Que faire en cas de suspicion de juice jacking
Si vous soupçonnez que votre appareil est victime de juice jacking ou de piratage USB, agissez rapidement pour limiter les dégâts. Au lieu de paniquer, passez à l’action en suivant ces étapes :
-
Débranchez immédiatement : déconnectez votre téléphone ou appareil du port USB suspect.
-
Désactivez la connectivité : désactivez le Wi-Fi, le Bluetooth et les données mobiles pour arrêter tout transfert de données.
-
Exécutez une analyse de sécurité : utilisez un logiciel de cybersécurité fiable, comme une application antivirus, pour rechercher les malwares potentiels, notamment les virus et spywares, ainsi que les activités suspectes en arrière-plan.
-
Modifiez votre mot de passe : supposez que vos identifiants ont été volés. Mettez à jour vos identifiants de connexion pour vos comptes, en particulier ceux qui contiennent des informations sensibles, comme les messageries, les banques et les réseaux sociaux.
-
Surveillez attentivement vos comptes : surveillez les connexions étranges depuis de nouveaux appareils ou nouvelles localisations, ainsi que les réinitialisations de mot de passe et les transactions mystérieuses.
-
Envisagez d’effectuer une réinitialisation complète : espérons que cela ne soit pas nécessaire, mais si votre appareil se comporte étrangement et montre des signes de piratage de téléphone, optez pour une réinitialisation d’usine afin d’éliminer les malwares persistants. N’oubliez pas que cela supprimera définitivement vos données, alors commencez par créer une sauvegarde fiable.
N’oubliez pas que chaque seconde compte : plus vous réagissez vite, meilleures sont vos chances de stopper le vol de données et de limiter l’étendue des dégâts.
Renforcez la protection de vos appareils avec Avast
Bien que ce ne soit pas courant, le juice jacking est une menace réelle contre laquelle il vaut la peine de se protéger. Les conseils ci-dessus vous aideront à repérer les situations à risque et à mieux protéger vos données, mais vous pouvez renforcer encore davantage votre sécurité grâce à Avast Antivirus Gratuit, un outil gratuit de protection antimalware en temps réel et d’analyse de l’appareil qui contribuera à la sécurité de vos données et votre appareil.