
Por quase uma década, usuários de smartphones contaram com defesas integradas contra ataques de juice jacking que visam conexões USB. Infelizmente, surgiu um novo tipo de ataque de juice jacking que contorna habilmente essas proteções. Neste guia, vamos nos aprofundar na compreensão dessa nova ameaça e descobrir maneiras inteligentes de proteger seus dados.
Desvendando o novo ataque Juice Jacking
Conhecida como “choicejacking”, essa nova onda de ataques foi destacada por pesquisadores da Universidade de Tecnologia de Graz. Suas investigações revelaram como dispositivos de carregamento maliciosos podem ser utilizados para capturar dados de usuários de telefones.
Em seus experimentos, os pesquisadores avaliaram 11 smartphones diferentes e extraíram dados de 10 deles com sucesso. Embora certas condições devam ser atendidas para que o ataque seja bem-sucedido, o acesso é assustadoramente simples.

Aqui está uma análise passo a passo de como o ataque choicejacking é executado:
- O smartphone da vítima deve se conectar a um dispositivo de carregamento malicioso enquanto a tela estiver desbloqueada.
- O carregador funciona como um teclado, usando o telefone como host. Ele envia comandos para ativar o Bluetooth, garantindo que o dispositivo seja detectável enquanto estabelece uma conexão com outro componente Bluetooth no carregador.
- Ao formar uma conexão de dados USB típica, o carregador explora a conexão Bluetooth para simular a interação do usuário na tela de confirmação, facilitando a transferência de dados.
- Com as conexões de dados Bluetooth e USB combinadas, é possível extrair fotos, documentos e informações de aplicativos.
Embora atualmente seja vista como uma vulnerabilidade experimental, especialistas preveem que tais ataques podem se manifestar em instalações de carregamento públicas, onde hackers podem facilmente implementar suas ferramentas sem serem notados.
Os pesquisadores também alertaram que, se a depuração USB estiver habilitada no telefone, invasores podem obter acesso aprimorado usando o Android Debug Bridge (ADB).Isso pode permitir ações mais invasivas, como instalar aplicativos indesejados, acessar arquivos do sistema e modificar as configurações do dispositivo.
Estratégias eficazes para proteger seus dados
A descoberta dessa vulnerabilidade levou a respostas proativas da Apple e do Google, que implementaram medidas de proteção. No entanto, essas soluções não são universais, tornando crucial adotar suas próprias estratégias para evitar possíveis ataques. Aqui estão alguns métodos robustos para proteger seus dados:
Evite estações de carregamento públicas
A maioria dos incidentes de juice jacking ocorre em locais públicos de carregamento, como shoppings e aeroportos. A estratégia mais eficaz é evitar esses locais para carregar seu celular. Levar seu carregador ou investir em um carregador portátil pode garantir que você tenha uma fonte de energia segura onde quer que vá.

Atualize regularmente seu sistema operacional
Tanto a Apple quanto o Google incorporaram verificações biométricas e de padrões para conexões de dados USB em suas atualizações mais recentes de sistema operacional. A Apple introduziu esse recurso no iOS 18.4, enquanto o Google o integrou ao Android 15.
Atualmente, essa proteção está confirmada em dispositivos Google Pixel, com muitos outros fabricantes de Android hesitantes devido a possíveis impactos na experiência do usuário. Portanto, é importante atualizar seu dispositivo iOS para a versão 18.4 e, se disponível, atualizar seu dispositivo Android para o Android 15. Certifique-se de verificar se o seu dispositivo solicita autenticação durante as tentativas de conexão USB.
Utilize cabos USB somente para carregamento ou bloqueadores de dados
Cabos USB somente para carregamento, que têm sido eficazes contra juice jacking, funcionam igualmente bem contra choicejacking. Esses cabos não possuem pinos de dados, impedindo qualquer transferência de dados, mesmo se conectados a uma estação de carregamento comprometida.
Um bloqueador de dados USB é um dispositivo alternativo que se conecta ao seu cabo USB, obstruindo a transmissão de qualquer sinal de dados. Uma ótima opção para isso é o bloqueador de dados USB da JSAUX. A JSAUX também oferece um cabo bloqueador de dados USB-C para usuários que preferem carregar um cabo.
Fique atento ao seu dispositivo
Se você realmente precisar usar um posto de carregamento público, fique de olho em qualquer comportamento incomum no seu telefone. Exemplos incluem ativações inesperadas do Bluetooth ou solicitações para selecionar o modo de conexão USB. Caso note alguma irregularidade, desconecte o dispositivo imediatamente. Certifique-se sempre de que o bloqueio de tela esteja ativado caso precise se afastar do telefone.
Em última análise, acessar tecnologias disponíveis publicamente, como Wi-Fi público ou estações de carregamento, envolve certos riscos. Conecte seu dispositivo a dispositivos de utilidade pública somente quando necessário e certifique-se de que todas as medidas de proteção estejam implementadas. A melhor prática para evitar ataques de juice jacking é usar um cabo somente para carregamento sempre que possível.
Para mais esclarecimentos sobre esse assunto, confira nosso artigo de origem e imagens.
Deixe um comentário