क्या आप भी उन लोगों में से हैं जो एयरपोर्ट या रेलवे स्टेशन पर अपनी बैटरी लो होते देख किसी भी पब्लिक USB पोर्ट में चार्जर लगा देते हैं? अगर हां, तो सावधान हो जाइए. सालों से FBI और सिक्योरिटी एजेंसीज एक खतरे को लेकर आगाह करती रही हैं जिसे ‘जूस जैकिंग’ (Juice Jacking) कहा जाता है.
सुनने में यह किसी फलों के रस जैसा लग सकता है, लेकिन असल में यह आपके डेटा को चूसने का एक तरीका है. क्या वाकई एक USB केबल से आपका फोन हैक हो सकता है? या यह सिर्फ एक डर है? 2025 में इसकी क्या हकीकत है, आइए एक्सपर्ट्स की जुबानी समझते हैं और जानते हैं कि आप इससे कैसे बच सकते हैं.
कुछ USB केबल्स दो काम कर सकते हैं: पावर मूव करना और डेटा मूव करना. जब आप अपने लैपटॉप से अपना फोन चार्ज कर रहे होते हैं तो यह सुविधाजनक होता है, लेकिन जब पोर्ट किसी और का हो तो यह समस्या बन सकता है. पब्लिक चार्जिंग स्टेशन में प्लग इन करने से उस दूसरे सिस्टम को आपके डिवाइस में प्रवेश करने का संभावित रास्ता मिल जाता है.
यह शब्द 2011 के Defcon डेमो से आया जिसे “Wall of Sheep” कहा गया, जहां रिसर्चर्स ने दिखाया कि एक नकली चार्जिंग कियोस्क के माध्यम से फोन को कितनी आसानी से कॉम्प्रोमाइज किया जा सकता है.
Juice (USB चार्ज) + Hijacking = Juice Jacking.
USB केबल्स की दोहरी शख्सियत होती है. वे पावर देते हैं, और कुछ पिन्स के अलग सेट पर डेटा ले जाते हैं. ये डेटा पिन्स ही जोखिम पैदा करते हैं. इंटरनेट सिक्योरिटी एक्सपर्ट एरिक प्लैम (Eric Plam) ने बताया, “स्क्रीन अभी भी सामान्य चार्जिंग व्यवहार दिखाती है, लेकिन पर्दे के पीछे मैलिशियस पोर्ट (Malicious Port) मैलवेयर इंस्टॉल करने या जानकारी कॉपी करने का प्रयास कर सकता है.” वह शांत बैकग्राउंड एक्टिविटी ही इस विचार को ताकत देती है.
डेटा चोरी (Data Theft): सबसे सरल संस्करण. एक कॉम्प्रोमाइज्ड पोर्ट आपके फाइल्स, फोटोज या कॉन्टैक्ट्स को खींचने की कोशिश करता है.
मैलवेयर इंस्टॉलेशन (Malware Installation): अटैकर डिवाइस पर मैलवेयर इंस्टॉल करने की कोशिश करता है जो आपके डिस्कनेक्ट होने के बाद भी आपकी जासूसी कर सकता है.
फर्मवेयर अटैक (Firmware Attack): यह सबसे गंभीर है. यह हार्डवेयर को नियंत्रित करने वाले सॉफ्टवेयर को निशाना बनाता है, जिसे ठीक करना बहुत मुश्किल होता है.
जूस जैकिंग पर बहुत ध्यान दिया जा रहा है, लेकिन इसके पीछे के सबूत अभी भी कम हैं. नवंबर 2025 तक, किसी भी आम जनता के फोन के पब्लिक USB पोर्ट के माध्यम से कॉम्प्रोमाइज होने का कोई पुष्टि किया गया मामला (confirmed case) नहीं है. एरिक प्लैम कहते हैं: “FBI और FCC की चेतावनियों के बावजूद, ‘इन द वाइल्ड’ (आम दुनिया में) जूस जैकिंग का कोई सार्वजनिक रूप से प्रलेखित मामला नहीं है क्योंकि आधुनिक डिवाइसेज (Modern Devices) पहले से ही क्लासिक अटैक पथ को ब्लॉक करते हैं.”
ज्यादातर फोन्स अब डेटा एक्सेस को मंजूरी देने के लिए यूजर को मजबूर करते हैं (जैसे ‘Trust this computer’ प्रॉम्प्ट), जो हमले को शुरू होने से पहले ही रोक देता है.
अपना चार्जर इस्तेमाल करें: सबसे आसान तरीका है अपने खुद के वॉल चार्जर (AC Adapter) का उपयोग करना. यह डेटा चैनल को उजागर किए बिना पावर देता है.
पावर बैंक: अपना खुद का पावर बैंक साथ रखें.
डेटा ब्लॉकर (USB Condom): यदि आपको किसी USB पोर्ट का उपयोग करना ही है, तो डेटा ब्लॉकर या चार्ज-ओनली केबल का उपयोग करें. यह उन पिन्स को हटा देता है जो डेटा ले जाते हैं.
यह भी पढ़ें: बिना OTP के बैंक खाली! आ गया खतरनाक Android वायरस ‘Albiriox’, WhatsApp पर लिंक से रहें सावधान