Waspadai Juice Jacking di Tempat Umum, Ancaman dari Port USB yang Bisa Curi Data

Risiko Juice Jacking
Sumber Foto : Canva

Perangkat ponsel yang diisi daya melalui port USB publik kini menghadapi ancaman keamanan siber yang dikenal sebagai juice jacking. Risiko juice jacking ini memungkinkan peretas memanfaatkan koneksi pengisian daya untuk mencuri data atau menyisipkan malware ke dalam perangkat tanpa disadari pengguna.

Istilah tersebut mulai dikenal luas sejak 2011 setelah simulasi keamanan di ajang Defcon menunjukkan bagaimana ponsel dapat diretas melalui kios pengisian daya yang telah dimodifikasi. Dalam skenario tersebut, pengguna tidak menyadari adanya aktivitas berbahaya karena perangkat tetap menunjukkan status pengisian normal.

Cara Kerja Serangan Juice Jacking

Secara teknis, kabel USB tidak hanya berfungsi untuk mengisi daya, tetapi juga memungkinkan transfer data melalui pin khusus. Celah pada jalur data inilah yang dimanfaatkan dalam keamanan port USB ketika perangkat terhubung ke stasiun pengisian yang telah disusupi.

Menurut pakar keamanan siber, stasiun atau kabel yang telah dimodifikasi dapat terlihat seperti perangkat normal. Namun di balik itu, sistem dapat digunakan untuk mengakses data, memasang perangkat lunak berbahaya, hingga menjalankan perintah tertentu tanpa diketahui pengguna.

Terdapat tiga bentuk utama serangan juice jacking. Pertama, pencurian data seperti foto, kontak, dan file saat koneksi aktif. Kedua, instalasi malware yang memungkinkan pemantauan aktivitas atau akses jarak jauh. Ketiga, serangan tingkat lanjut yang menargetkan firmware perangkat dan lebih sulit dideteksi maupun dihapus.

Ancaman Ada, Namun Kasus Masih Terbatas

Meski isu risiko juice jacking sering menjadi perhatian lembaga keamanan seperti FBI dan FCC, laporan kasus di dunia nyata masih sangat terbatas. Hingga akhir 2025, belum ditemukan bukti publik yang menunjukkan serangan massal melalui port USB di fasilitas umum.

Perangkat modern juga sudah memiliki lapisan perlindungan tambahan. Sistem operasi terbaru umumnya menonaktifkan transfer data otomatis dan meminta izin pengguna sebelum koneksi data diaktifkan. Ini membuat celah serangan klasik menjadi lebih sulit dieksploitasi.

Namun, pengguna tetap perlu waspada jika muncul permintaan tidak biasa seperti persetujuan akses data saat hanya ingin mengisi daya. Gejala lain yang patut diperhatikan adalah konsumsi baterai yang tidak wajar atau aktivitas perangkat yang mencurigakan.

Jika dicurigai terjadi serangan, langkah cepat yang disarankan adalah mencabut kabel, mengaktifkan mode pesawat, serta melakukan restart perangkat. Pengguna juga dianjurkan memeriksa aplikasi asing dan mengganti kata sandi penting untuk mencegah penyalahgunaan lebih lanjut.

Masih banyak artikel menarik lainnya yang bisa Anda baca. Temukan pilihan topik terbaik kami di roledu.com

Share it :

Leave a Reply

Your email address will not be published. Required fields are marked *