Bisnis.com, JAKARTA — Pengguna perangkat seluler yang memanfaatkan fasilitas pengisian charger USB di tempat umum kini dihadapkan pada risiko keamanan siber yang dikenal sebagai juice jacking.
Fenomena ini merujuk pada pemanfaatan port USB sebagai pintu masuk bagi peretas untuk menyalin data atau menyuntikkan perangkat lunak berbahaya (malware).
Istilah juice jacking pertama kali muncul pada tahun 2011 setelah demonstrasi "Wall of Sheep" di ajang Defcon. Dalam simulasi tersebut, para peneliti menunjukkan betapa mudahnya sebuah ponsel dikompromikan melalui kios pengisian daya palsu.
Kabel USB memiliki fungsi ganda, yakni menyalurkan daya listrik dan memindahkan data melalui set pin yang berbeda. Titik risiko terletak pada pin data tersebut, yang dapat membuka sesi komunikasi tersembunyi saat perangkat terhubung ke perangkat keras yang telah dimodifikasi.
Pakar keamanan internet dan Chief Revenue Officer SIMO, Eric Plam, menjelaskan bahwa stasiun pengisian daya yang telah dikompromikan dapat terlihat normal bagi pengguna. Layar perangkat tetap menunjukkan status pengisian daya seperti biasa tanpa ada tanda-tanda mencurigakan.
“Di balik layar, port berbahaya tersebut mungkin mencoba menginstal malware atau menyalin informasi sensitif milik pengguna,” kata Eric Plam dilansir CNET Rabu, (15/4/2026).
Selain port publik, kabel USB yang dimodifikasi juga menjadi ancaman karena dapat berisi komponen mikroskopis yang berperan sebagai aksesori tepercaya. Hal ini memungkinkan peretas untuk mengeluarkan perintah atau membaca data tanpa adanya petunjuk visual pada perangkat korban.
Secara teknis, terdapat tiga kategori utama serangan juice jacking. Pertama adalah pencurian data sederhana, di mana port yang terkompromi mencoba menarik berkas, foto, hingga daftar kontak yang terekspos saat koneksi disetujui.
Kategori kedua adalah instalasi malware yang bersifat lebih intrusif. Perangkat lunak berbahaya yang terpasang dapat memantau aktivitas pengguna secara berkelanjutan atau memberikan akses jarak jauh kepada peretas bahkan setelah kabel dicabut.
Kategori yang paling serius adalah serangan firmware. Serangan ini menargetkan perangkat lunak tingkat rendah yang mengendalikan perangkat keras, sehingga perubahan yang terjadi sangat sulit dideteksi dan dihapus oleh sistem operasi biasa.
Meskipun ancaman ini nyata secara teknis, data menunjukkan bahwa kasus juice jacking di tengah masyarakat umum masih sangat minim. Hingga November 2025, belum ada laporan kasus yang terdokumentasi secara publik mengenai infeksi melalui port USB di fasilitas umum.
Eric Plam menambahkan bahwa meskipun otoritas seperti FBI dan FCC sering mengeluarkan peringatan, perangkat modern saat ini sudah memiliki pertahanan yang kuat. Sistem operasi terbaru biasanya memblokir jalur serangan klasik dengan menonaktifkan transfer data secara otomatis.
Perangkat berbasis iOS dan Android kini mewajibkan otorisasi eksplisit dari pengguna sebelum aksesori apa pun dapat membuka saluran data. Hal ini secara efektif menutup celah yang sering dimanfaatkan pada standar koneksi lama seperti SlimPort atau MHL.
Pengguna disarankan waspada jika muncul perintah tak terduga untuk "memercayai" perangkat atau mengizinkan transfer berkas saat hanya ingin mengisi daya. Tanda lain yang perlu diperhatikan adalah lonjakan penggunaan data yang aneh atau daya baterai yang terkuras lebih cepat dari biasanya.
Jika diduga telah menjadi korban, pengguna harus segera mencabut kabel, mengaktifkan mode pesawat, dan memulai ulang perangkat. Penghapusan profil atau aplikasi yang tidak dikenal serta perubahan kata sandi secara menyeluruh sangat disarankan untuk menjaga keamanan akun.