As estações de carregamento públicas são ideais se o seu telefone estiver com pouca bateria. Infelizmente, a pesquisa mostrou que eles também têm o potencial de ser ferramentas úteis para hackers.
Isso ocorre porque as estações de carregamento USB também podem ser projetadas para injetar malware e roubar dados de qualquer pessoa que os use.
Isso é conhecido como juice jacking. Então, como funciona o juice jacking e como você pode se proteger contra ele?
Como funciona o Juice Jacking?
O Juice jacking é possível devido à forma como as portas USB são projetadas. Em um telefone, eles são usados principalmente para carregar, mas são igualmente adequados para transferir dados. Isso significa que sempre que você conecta o telefone para carregar, também está potencialmente abrindo a porta para transferências de dados.
É considerado uma ameaça potencial, não uma ameaça real, porque a maioria dos telefones agora pede permissão antes que as transferências de dados sejam iniciadas.
Isso significa que, desde que o usuário esteja prestando atenção, qualquer hack será interrompido imediatamente. O que não se sabe é se os hackers encontrarão ou não uma maneira de contornar essa proteção.
O que acontece se você for uma vítima?
Juice jacking tem o potencial de ser usado para roubar dados e / ou plantar malware em seu dispositivo.
Roubo de dados
Se os dados forem roubados, o dano obviamente depende do que você armazenou no seu telefone. A maioria das pessoas não terá nada além de fotos e contatos.
Mas o juice jacking pode facilmente ser usado para atingir indivíduos específicos que são conhecidos por possuir informações valiosas.
Malware
O malware é uma ameaça potencial para qualquer pessoa. Uma estação de carregamento pode ser programada para injetar um keylogger que gravará todas as senhas inseridas em seu telefone.
O malware também pode ser instalado para rastrear a localização do seu telefone ou gravar qualquer uma de suas chamadas. Pode até ser usado para bloquear o acesso ao telefone.
De onde veio a ideia do Juice Jacking?
A ideia do juice jacking foi demonstrada pela primeira vez na DEF CON em 2011. Na conferência de segurança, estações de recarga gratuitas foram anunciadas. Qualquer pessoa que conectasse seu dispositivo receberia uma mensagem de aviso explicando os perigos das portas de carregamento públicas.
DEF COM é uma conferência de segurança e muitos dos participantes são hackers éticos. Apesar deste fato, mais de 360 pessoas conectado ao dispositivo.
Relacionado: Qual é a diferença entre hackers de chapéu preto e branco?
Juice Jacking é uma ameaça legítima?
Juice jacking não é algo que uma pessoa comum vai encontrar. É uma ameaça que foi demonstrada por pesquisadores de segurança, mas ainda não houve um único ataque demonstrado na natureza.
Ao dizer isso, é importante notar que o motivo pelo qual os pesquisadores de segurança demonstram ataques como esse é que, eventualmente, técnicas teóricas começam a ser usadas.
Como Prevenir Juice Jacking
O roubo de suco é fácil de evitar. Aqui estão quatro maneiras de carregar seu telefone em público sem risco de malware.
Em vez disso, use tomadas elétricas
Este ataque requer que você conecte seu telefone usando uma conexão USB. Não é possível criar uma tomada elétrica maliciosa. Carregar seu próprio carregador e usar tomadas elétricas públicas é, portanto, uma alternativa segura.
Compre um banco de baterias ou bateria sobressalente
Bancos de baterias e baterias sobressalentes não são caros. Alguns bancos de energia pode ser usado para manter um telefone carregado por mais de uma semana. Esses dispositivos são obviamente convenientes, mesmo quando você não está tentando evitar estações de carregamento maliciosas.
Bloqueie o seu telefone
Se você decidir usar uma estação de carregamento pública, certifique-se de que seu telefone está bloqueado. Desde que um PIN precise ser inserido para acessar seu dispositivo, este ataque deve ser impossível.
Use um cabo somente de carga
É possível comprar cabos USB somente para carregamento. Isso significa que eles transferem energia, mas não podem ser usados para transferir dados potencialmente maliciosos.
Desde que você esteja carregando um cabo assim, você pode usar uma porta maliciosa sem riscos. Eles também são úteis se você deseja carregar o telefone usando um computador em que não confia.
O que é Video Jacking?
As estações de carregamento públicas também podem ser usadas para jacking de vídeo. Isso é semelhante ao juice jacking, mas em vez de transferir dados, esse ataque transmite tudo o que está na tela do seu telefone para outro dispositivo.
A ideia é que, depois de conectar seu telefone, o invasor poderá ver tudo o que você fizer, como mensagens e senhas. A vítima permanecerá alheia porque a outra tela pode estar em qualquer lugar.
Este é outro ataque teórico inventado por pesquisadores. Mas serve como mais um motivo para ter cuidado sobre onde você carrega seu telefone.
Outras ameaças representadas por dispositivos USB
Juice jacking não é a única ameaça representada por dispositivos USB desonestos. Drives USB portáteis também são usado extensivamente por hackers para atingir indivíduos e grandes organizações.
O problema com os drives USB é que eles podem ser programados para fazer qualquer coisa. Isso inclui a instalação de malware, ransomware ou trojans.
Um computador também abrirá algumas unidades USB automaticamente sem exibir nenhuma mensagem de aviso. As unidades USB são baratas o suficiente para serem distribuídas em massa. Isso significa que um invasor pode facilmente soltar centenas deles em uma área e saber que eles terão lucro se apenas um deles for usado.
Hackers usam todos os tipos de razões para convencer as pessoas a experimentar esses dispositivos. De acordo com um estudo de 2016, fazer isso também não é difícil. Depois de quase 300 dispositivos caírem em um campus, 48 por cento deles foram conectados sem que ninguém fosse solicitado a experimentá-los.
Devido à prevalência desses ataques, é importante nunca usar um dispositivo USB de origem desconhecida.
Como se proteger contra outros hacks de smartphone
A ameaça representada por estações de carregamento desonestas é bem conhecida. Este é um dos motivos pelos quais os telefones agora o avisam antes que uma transferência de dados seja iniciada. Existem muitas técnicas de hacking, no entanto, que os smartphones não param simplesmente no meio do caminho.
A melhor maneira de se proteger contra ameaças tradicionais é ter muito cuidado com o que você baixa, a quais redes você se conecta e com quem, se houver alguém, você permite que use seu telefone.
Você usa Wi-Fi público? Você é um grande alvo para hackers, então veja como se proteger.
Leia a seguir
- Segurança
- Android
- Iphone
- Segurança do Smartphone
- Hacking
- Malware
- USB

Elliot é um escritor freelance de tecnologia. Ele escreve principalmente sobre fintech e cibersegurança.
Assine a nossa newsletter
Junte-se ao nosso boletim informativo para dicas de tecnologia, análises, e-books grátis e ofertas exclusivas!
Clique aqui para se inscrever