Найти в Дзене
Включай и пользуйся

Зарядил телефон в аэропорту — и потерял все данные. Как работает атака через USB

Мужчина летит из Москвы в командировку. В зале ожидания — три часа. Телефон садится. У стены — стойка с USB-портами. Бесплатно.
Он вставляет кабель. Телефон заряжается. Всё нормально.
Через две недели — звонок из банка. Подозрительные операции по карте. Потом — письмо от работодателя. Корпоративные документы оказались у конкурентов.
Откуда утечка? Следователи восстановили хронологию. Отправная

Мужчина летит из Москвы в командировку. В зале ожидания — три часа. Телефон садится. У стены — стойка с USB-портами. Бесплатно.

Он вставляет кабель. Телефон заряжается. Всё нормально.

Через две недели — звонок из банка. Подозрительные операции по карте. Потом — письмо от работодателя. Корпоративные документы оказались у конкурентов.

Откуда утечка? Следователи восстановили хронологию. Отправная точка — тот самый аэропорт. Тот самый USB-порт.

Атака называется juice jacking. И о ней официально предупреждают ФБР, Транспортная администрация США и спецслужбы по всему миру.

Провод который делает два дела

Большинство людей думают о USB-кабеле просто как о проводе питания. Это не так.

USB изначально разработан как универсальный интерфейс — он одновременно передаёт и электричество, и данные. По одному кабелю. Когда вы подключаете телефон к компьютеру и копируете фотографии — это тот же самый кабель что заряжает батарею.

Вот в чём ловушка. Если кто-то контролирует USB-порт — он контролирует оба потока. И питание. И данные.

За обычным USB-портом в стене аэропорта или торгового центра может стоять не просто зарядник. А миниатюрный компьютер с вредоносным программным обеспечением. Вы подключились — он начал работу. Тихо. Незаметно.

Что происходит с телефоном

Сценарий первый — кража данных. Специальный сканер на скомпрометированном порту ищет в подключённом телефоне конкретную информацию. Фотографии. Документы. Сохранённые пароли. Данные банковских карт из автозаполнения браузера. Всё это копируется за секунды — пока вы смотрите в окно и ждёте посадки.

Сценарий второй — установка шпиона. Через USB можно установить приложение которое останется в телефоне после отключения. Оно будет перехватывать SMS с кодами подтверждения. Читать переписку. Фиксировать что вы печатаете. И всё это отправлять злоумышленнику — тихо, в фоновом режиме, неделями.

Сценарий третий — сопряжение. Если телефон однажды «доверился» вредоносному устройству — злоумышленник сохраняет доступ к нему. До тех пор пока вы не сбросите список доверенных устройств. Он может заходить в телефон дистанционно когда вы снова окажетесь в зоне его оборудования.

Новая атака 2025 года которая обходит защиту

Современные смартфоны имеют базовую защиту. При подключении к незнакомому устройству iPhone спрашивает: «Доверять этому компьютеру?». Android предлагает выбор: «Только зарядка» или «Передача файлов».

Пока вы не нажали «Доверять» — данные не идут. Только электричество.

Но в 2025 году австрийские исследователи из Грацского технического университета описали атаку ChoiceJacking. Вредоносное зарядное устройство эмулирует нажатие кнопок на экране телефона — автоматически, без участия пользователя. Оно как бы «само нажимает» подтверждение от вашего имени.

Тест показал: атака успешно сработала на 11 устройствах под Android и iOS. На двух заблокированных телефонах файлы были извлечены. Атака запускалась в момент когда пользователь с наименьшей вероятностью заметит мигание экрана — когда телефон лежит экраном вниз или пользователь смотрит в сторону.

Производители выпускают патчи. Но необновлённый телефон уязвим.

Где это происходит

Аэропорты — первое место в списке. Особенно транзитные зоны международных рейсов. Люди ждут часами. Телефоны разряжены. Внимание рассеяно. Идеальные условия.

В марте 2025 года Транспортная администрация безопасности США официально предупредила пассажиров: не подключайте телефон к USB-портам в аэропортах. Берите с собой внешний аккумулятор. ФБР выпускало аналогичное предупреждение в 2023 году.

Отели — зарядные устройства в номерах и лобби. Гостиничный персонал меняется. Неизвестно кто и когда трогал USB-порт в вашем номере.

Торговые центры и кафе — публичные зарядные станции с высокой проходимостью. Злоумышленнику достаточно модифицировать одно устройство и уйти.

Три уровня защиты

Уровень первый — пауэрбанк. Заряженный внешний аккумулятор полностью исключает проблему. Вы заряжаетесь от своего устройства — никаких чужих портов. Это единственный способ убрать риск полностью.

Уровень второй — обычная розетка с вашим адаптером. Розетка передаёт только переменный ток. Никакого канала передачи данных физически нет. Если в аэропорту есть обычные розетки — используйте их со своим зарядником.

Уровень третий — USB-блокиратор данных. Маленький переходник который вставляется между вашим кабелем и чужим USB-портом. Внутри — перерезаны провода передачи данных, оставлены только провода питания. Через него физически невозможно передать информацию. Стоит копейки, продаётся в любом магазине электроники.

Если ни одного из этих вариантов нет — и вы всё же подключились к публичному USB: никогда не нажимайте «Доверять» или «Разрешить передачу файлов». Только «Нет» и «Только зарядка». Этот один клик — разница между безопасной зарядкой и взломом.

И обновляйте телефон

Атака ChoiceJacking закрывается обновлениями прошивки. Большинство производителей уже выпустили патчи после публикации исследования. Но если телефон не обновлялся несколько месяцев — он уязвим.

Настройки — Общие — Обновление ПО. Тридцать секунд проверки. Это самая простая и самая недооценённая мера защиты.

Аэропорт — место где люди привыкли доверять окружающей инфраструктуре. Зарядник на стене выглядит как часть официального сервиса. Именно поэтому он так удобен для тех, кто хочет получить доступ к чужому телефону.

Свой кабель — в розетку. Чужой USB — только в крайнем случае, только «зарядка», никакого «доверяю».

Пользовались публичными USB в аэропортах или торговых центрах? Теперь будете? Напишите в комментариях.