Con l'integrazione del flusso di lavoro di Slack di Keeper, gli utenti possono richiedere e approvare accessi sicuri a credenziali, voci e privilegi elevati direttamente in
Aggiornato il 15 settembre 2025.
Il juice jacking è un tipo teorico di attacco informatico in cui gli hacker potrebbero sfruttare le porte di ricarica USB pubbliche o cavi di ricarica compromessi per ottenere l’accesso non autorizzato al tuo dispositivo. Poiché rimanere connessi è diventato una necessità, gli hacker potrebbero sfruttare la tua necessità di ricaricare il tuo dispositivo mentre sei in giro modificando porte o cavi per rubare i tuoi dati e installare malware. Sebbene la Commissione federale per le comunicazioni (se risiedi negli Stati Uniti) non sia a conoscenza di alcun caso confermato di juice jacking, ti consigliamo di prestare attenzione quando utilizzi stazioni di ricarica pubbliche.
Continua a leggere per scoprire come funziona il juice jacking, dove si verifica più spesso e come proteggere i tuoi dispositivi, soprattutto quando viaggi.
Come funziona il juice jacking
Il juice jacking è considerato un attacco Man-in-the-Middle (MITM) incentrato sull’hardware. A differenza di una tradizionale presa di sola ricarica, le porte USB sono progettate per trasmettere dati oltre a fornire energia, e questa è esattamente la funzionalità sfruttata dagli hacker.

Per eseguire un attacco di juice jacking, un hacker deve prima compromettere una stazione di ricarica USB pubblica o un cavo USB. Questo è possibile installando malware direttamente nella stazione di ricarica o incorporando codice dannoso nel cavo. Spesso, gli hacker lasciano questi cavi infetti negli spazi pubblici, sperando che una vittima ignara li usi inavvertitamente per ricaricare il proprio dispositivo. Una volta che un dispositivo viene collegato alla stazione di ricarica o al cavo compromesso, un hacker può installare malware sul dispositivo della vittima e rubare dati sensibili. Gli hacker possono quindi utilizzare quei dati rubati per condurre ulteriori attacchi informatici, accedere a conti bancari, rubare fondi o addirittura commettere furto di identità.
Cosa può fare il juice jacking al tuo dispositivo?
Il juice jacking non riguarda solo il furto delle tue informazioni personali: può infatti portare a attacchi informatici e rischi per la sicurezza più gravi. Ecco cosa possono fare gli hacker al tuo dispositivo qualora tu sia vittima di un attacco di juice jacking:
- Rubare dati sensibili:l’obiettivo principale del juice jacking è in genere il furto di dati. Una volta che il dispositivo è collegato a una porta di ricarica o a un cavo infetto, gli hacker possono accedere a informazioni personali come contatti, foto, e-mail e credenziali di accesso a tua insaputa. In alcuni casi, possono creare un backup completo del tuo dispositivo se rimane collegato abbastanza a lungo.
- Installare malware: il juice jacking può essere utilizzato per installare malware direttamente sul tuo dispositivo. I malware che potrebbero infettare il tuo dispositivo includono software spia che monitorano la tua attività e keylogger che registrano tutto ciò che digiti. Alcuni malware funzionano in background, senza essere rilevati, mentre raccolgono dati anche dopo che hai scollegato il dispositivo.
- Bloccare l’accesso al tuo dispositivo:negli attacchi di juice jacking più avanzati, il tuo dispositivo potrebbe essere completamente compromesso. Gli hacker possono installare ransomware o altri software dannosi che ti impediscono l’accesso. Da lì, possono richiedere un pagamento o bloccare il tuo accesso in modo permanente, tenendo in ostaggio il tuo dispositivo e i tuoi dati sensibili.
- Diffondere malware su altri dispositivi:poiché i dispositivi infetti fungono da vettori, il tuo dispositivo potrebbe diffondere involontariamente malware ad altri sistemi dopo un attacco di juice jacking. Se il tuo dispositivo compromesso viene successivamente collegato a una stazione di ricarica pulita, il malware potrebbe diffondersi ad altri dispositivi collegati a quella stazione, creando un effetto domino di infezioni da malware in quello che viene chiamato “attacco multi-dispositivo”.
Esempi comuni di juice jacking
Il juice jacking si verifica spesso in luoghi in cui le persone devono caricare rapidamente i propri dispositivi e non esitano a collegarli. Ecco alcuni scenari comuni in cui può verificarsi il juice jacking.
Aeroporti
Uno dei luoghi in cui il juice jacking avviene più frequentemente sono gli aeroporti. Nel marzo 2025, la TSA (agenzia statunitense per la sicurezza dei trasporti) ha chiesto ai viaggiatori di evitare di collegare i propri dispositivi a porte USB pubbliche negli aeroporti a causa dell’aumento degli attacchi di juice jacking. Poiché i viaggiatori spesso si affrettano a trovare una porta USB aperta durante le lunghe soste o i ritardi, le stazioni di ricarica pubbliche nei terminal e ai gate sono di facile accesso e altrettanto facili da compromettere per gli hacker.
Hotel
Nelle hall e nelle camere degli hotel, gli ospiti possono solitamente trovare comodi hub di ricarica USB, ma queste porte USB potrebbero essere state manomesse o sostituite completamente da un hacker. Questo rischio è maggiore negli hotel meno sicuri o a basso budget, ma anche i cavi di ricarica gratuiti forniti dall’hotel potrebbero essere infettati da malware se acquistati da un fornitore poco affidabile.
Centri fitness
Molte palestre moderne offrono stazioni di ricarica USB negli spogliatoi o vicino alle attrezzature per l’allenamento. Poiché le persone talvolta lasciano i telefoni incustoditi mentre li ricaricano durante l’allenamento, le palestre possono essere il luogo ideale per hacker che vogliono installare o scambiare cavi infetti senza che nessuno se ne accorga.
Aree relax pubbliche
Bar, biblioteche e spazi di co-working sono luoghi molto gettonati dove ricaricare i propri dispositivi ed essere produttivi. Tuttavia, più un luogo è affollato, maggiori sono le opportunità per un hacker di installare hardware dannoso o di lasciare un cavo di ricarica compromesso che attirerà la prossima vittima.
Come prevenire il juice jacking
Con alcune semplici precauzioni, puoi proteggere i tuoi dati e dispositivi dal juice jacking mantenendo il tuo telefono sempre carico. Ecco alcuni suggerimenti per tutelarti:
Controlla eventuali manomissioni
Prima di collegare il dispositivo a una stazione di ricarica pubblica, ispeziona le porte USB e i cavi per rilevare segni di manomissione. Gli elementi principali da controllare includono parti allentate, accessori insoliti o cavi che sembrano non appartenere al dispositivo. Se c’è qualcosa di strano, è meglio non usare quella porta o quel cavo.
Non usare caricabatterie e cavi smarriti o non verificati
Potrebbe essere allettante utilizzare un caricabatterie o un cavo che trovi in giro, soprattutto se hai la batteria scarica. Tuttavia, utilizzare un caricabatterie o un cavo smarrito o non verificato è uno dei modi più semplici per incappare nel juice jacking. Gli hacker possono lasciare intenzionalmente caricabatterie o cavi infetti in luoghi pubblici, sperando che qualcuno colleghi un dispositivo. Questi caricabatterie e cavi possono contenere un malware progettato per rubare i tuoi dati nel momento in cui colleghi il dispositivo.
Porta con te una batteria portatile e i tuoi cavi USB.
Invece di affidarti alle stazioni di ricarica pubbliche, porta con te un power bank e dei cavi USB affidabili. Utilizzando sempre la tua attrezzatura riduci notevolmente il rischio di collegarti a una porta o a un cavo compromessi. Se dimentichi di portare un cavo USB, fai attenzione ai fornitori non ufficiali in luoghi come gli aeroporti perché potrebbero non sapere che i loro cavi sono infetti da malware.
Usa le prese di corrente CA invece delle porte USB
Quando è possibile, carica il tuo dispositivo a una presa di corrente CA standard anziché collegarlo direttamente a una porta USB. A differenza delle porte USB, le prese CA forniscono solo alimentazione. Poiché non possono trasmettere dati, ricaricando il dispositivo da una presa di corrente con il tuo caricabatterie e il tuo cavo elimini la possibilità di accedere ai tuoi dati o sottrarli.
Seleziona sempre “Solo ricarica” o “Non autorizzare” quando richiesto.
Molti dispositivi chiedono se desideri “autorizzare” il dispositivo USB collegato o consentire il trasferimento dei dati durante la ricarica, specialmente nelle stazioni di ricarica pubbliche. Seleziona sempre “Solo ricarica” o rifiuta l’autorizzazione per bloccare lo scambio di dati, impedendo agli hacker di accedere al tuo dispositivo.
Investi in un blocco dati USB
Un blocco dati USB, o preservativo USB, è un piccolo adattatore che blocca fisicamente i pin dati all’interno di una connessione USB. Il blocco consente di collegare solo i pin di alimentazione tra il tuo dispositivo e la fonte di ricarica, impedendo la trasmissione di dati in entrambe le direzioni mentre il dispositivo si ricarica. Questo strumento agisce come una barriera tra il tuo dispositivo e qualsiasi porta o cavo USB potenzialmente compromesso, rendendo inefficaci gli attacchi di juice jacking.
Proteggi i tuoi dispositivi e i tuoi dati dal juice jacking
Il juice jacking non è una nuova minaccia informatica, ma sta riguadagnando popolarità man mano che le persone diventano più connesse tramite vari dispositivi che devono mantenere carichi. Sapere come funziona il juice jacking e i luoghi comuni in cui si verifica può aiutarti a proteggere i tuoi dispositivi e i dati personali. Che si tratti di portare con te il tuo caricabatterie, utilizzare un blocco dati USB o evitare le stazioni di ricarica pubbliche, è importante che tu sia sempre vigile e preparato.
Domande frequenti
Are iPhones protected from juice jacking?
Sebbene gli iPhone dispongano di funzionalità di sicurezza integrate, come il prompt "Vuoi autorizzare questo computer?", non sono completamente immuni al juice jacking. Puoi rifiutare l’accesso ai dati e mantenere aggiornato il tuo iOS per ridurre i rischi, ma collegare un iPhone a una stazione di ricarica compromessa potrebbe comunque infettarlo con malware. Per proteggere il tuo iPhone, è meglio utilizzare il tuo caricabatterie e cavo, collegarlo solo a prese di corrente CA o utilizzare un blocco dati USB durante la ricarica in uno spazio pubblico.
Is juice jacking a real problem?
Sì, il juice jacking è un vero rischio per la sicurezza, soprattutto in luoghi pubblici come aeroporti, hotel e caffetterie, dove sono presenti numerose stazioni di ricarica USB. Sebbene gli attacchi diffusi di juice jacking siano piuttosto rari, il potenziale di infezione da malware e furto di dispositivi è significativo. Gli hacker sfruttano la comodità delle porte USB pubbliche per trovare vittime, pertanto è fondamentale rimanere cauti e adottare misure adeguate durante la ricarica in luoghi pubblici.
Why does TSA say not to charge your phone at the airport?
La TSA sconsiglia di caricare il telefono nelle stazioni di ricarica pubbliche degli aeroporti perché queste possono essere vulnerabili agli attacchi di juice jacking. Dato che le porte USB trasferiscono sia energia che dati, collegarsi a una stazione di ricarica compromessa potrebbe consentire agli hacker di rubare i tuoi dati o installare malware. Per ridurre questo rischio, la TSA consiglia di utilizzare il tuo caricabatterie con una presa di corrente o di avere sempre una batteria portatile invece di affidarti a stazioni o porte di ricarica pubbliche.