Anche una semplice ricarica del telefono può nascondere rischi imprevisti per i tuoi dati: i segnali da non sottovalutare.
Oggi lo smartphone è molto più di un semplice strumento per comunicare: viene utilizzato per accedere al conto bancario, archiviare documenti personali e gestire informazioni sensibili. Proprio per questo motivo, è essenziale essere consapevoli dei rischi legati a un’azione apparentemente innocua come caricare il cellulare in luoghi pubblici.

Secondo le recenti ricerche condivise da Kaspersky e condotte dall’Università tecnica di Graz, è emersa una nuova minaccia informatica denominata ChoiceJacking. Questo attacco sfrutta stazioni di ricarica USB pubbliche, che, all’apparenza, sembrano dispositivi del tutto sicuri ma che, in realtà, possono attivare una modalità di trasferimento dati automatica, senza il consenso dell’utente.
Come riconoscere i segnali di un possibile furto di dati
Uno dei primi segnali che dovrebbe destare sospetti è l’apparizione di messaggi non familiari sullo schermo del telefono subito dopo il collegamento a una porta USB pubblica. Se il dispositivo chiede improvvisamente l’autorizzazione al trasferimento dati — senza che tu abbia esplicitamente richiesto questa funzione — è possibile che tu sia di fronte a un tentativo di accesso non autorizzato.
Nel primo tipo di attacco scoperto, un microcomputer, mascherato da semplice caricatore, si collega al telefono e agisce come una tastiera USB. Questo dispositivo finge di essere un accessorio esterno e inserisce comandi per attivare il Bluetooth e completare una connessione invisibile, riuscendo così a ottenere l’accesso al dispositivo. In questo scenario, il telefono può apparire “normale”, ma in realtà i tuoi dati possono già essere in trasferimento verso un dispositivo sconosciuto.
Un altro metodo, specifico per dispositivi Android, utilizza comandi di tastiera automatizzati per sovraccaricare il sistema e simulare il consenso al trasferimento di dati. Anche senza l’intervento dell’utente, il telefono può confermare automaticamente la connessione a una modalità di scambio informazioni.
Infine, esiste una tecnica che sfrutta vulnerabilità nel protocollo Android Open Accessory. In questo caso, il dispositivo malevolo riesce ad attivare la modalità “handoff” inserendo sequenze di tasti al momento giusto. Nonostante i limiti imposti dal sistema operativo, molti telefoni permettono comunque il funzionamento simultaneo delle modalità host e slave, esponendo così l’utente a rischi concreti di violazione.
Per ridurre le probabilità di essere colpiti, gli esperti consigliano di utilizzare power bank personali, cavi di sola ricarica o dispositivi come gli USB data blocker, detti anche “condom USB”, che impediscono qualsiasi tipo di scambio dati. È fondamentale anche mantenere sempre il sistema operativo aggiornato e monitorare eventuali comportamenti insoliti del proprio smartphone.