O que é juice jacking?
Em termos simples, o juice jacking acontece quando hackers adulteram estações de carregamento USB públicas, transformando-as em pontos de emboscada digital. No momento em que você conecta seu celular, tablet ou notebook a uma porta comprometida, o hacker pode secretamente roubar dados do dispositivo conectado ou infectá-lo com malware que pode espionar você, rastrear seu uso ou até mesmo conceder controle remoto.
Veja algumas informações mais detalhadas sobre essas duas principais consequências em potencial:
Roubo de dados:
Hackers podem copiar informações confidenciais, como detalhes pessoais e financeiros, contatos, documentos, e-mails, fotos ou credenciais de login de um dispositivo conectado. Isso pode ter efeitos de grande impacto, incluindo roubo de identidade e extorsão.
Injeção de malware:
Código malicioso pode ser carregado silenciosamente no seu dispositivo conectado, potencialmente bloqueando-o, prejudicando o desempenho, extraindo dados confidenciais ou exibindo conteúdo indesejado, como anúncios intermináveis. Dispositivos infectados também podem ser “recrutados” por hackers para atacar outros sistemas,
minerar criptomoedas ou enviar mensagens de suas contas.
Embora celulares sejam os alvos mais comuns, qualquer dispositivo com conexão USB, de smartwatches e iPads a notebooks, pode ser vítima. Então, da próxima vez que você procurar um carregador público gratuito, lembre-se: nem todo “bebedouro” é seguro.
Como funciona o juice jacking?
Os cibercriminosos exploram a natureza de dupla finalidade das portas USB para transformar o carregamento público em um exercício de exfiltração de dados e/ou de infecção. Portas USB são projetadas para transferir energia e dados. Um pino carrega o dispositivo, enquanto os outros pinos sincronizam arquivos ou “conversam” com um computador host. Assuma o controle desses pinos e você terá um gateway útil de entrada (e saída) no dispositivo conectado.
Assim, quando um usuário se conecta a uma porta comprometida e o dispositivo aceita a conexão (ou se ele toca em “Confiar”/“Permitir”), o atacante que controla os pinos USB pode ter o poder de acessar arquivos, contatos, fotos ou causar outros tipos de estrago.
Por padrão, muitos dispositivos mais antigos iniciam automaticamente uma sessão de dados quando conectados via USB, facilitando o trabalho dos invasores. Quando isso não funciona, os hackers ficam criativos, com técnicas de engenharia social para manipular os usuários e fazê-los conceder acesso a seus dados.
Um exemplo disso é o ChoiceJacking. Essa nova técnica sofisticada força seu telefone a aceitar uma conexão de dados e confirmar o aviso de “permitir transferência de dados” sem seu consentimento informado. Você nem vai saber que isso está acontecendo!
Existem três variantes comuns de ChoiceJacking:
-
Teclado e Bluetooth (iOS e Android): o carregador primeiro emula um teclado USB para ativar o Bluetooth, então se reconecta como um computador e confirma a conexão por meio de um comando de teclado via Bluetooth.
-
Inundação de teclas (Android): o carregador envia spam de comandos de teclado, desconecta, reconecta como um computador, e os comandos de teclado restantes inadvertidamente confirmam o modo de dados.
-
Exploração AOAP (Android): trata-se do uso indevido do protocolo de acesso aberto do Android (AOAP). A porta maliciosa se conecta como um computador e, quando a tela de confirmação aparece, ela envia os comandos de teclado necessários via AOAP.
É importante observar que apenas uma porta ou cabo USB modificado é necessário para o juice jacking. Além disso, pontos de carregamento sequestrados geralmente parecem legítimos, tornando difícil identificar qualquer sinal de alerta.
Cenários comuns e riscos do juice jacking
Imagine a cena… você está sentindo tédio em uma sala de embarque de aeroporto, a bateria do telefone está em 3% e você vê uma estação de carregamento grátis ao lado do balcão de café. É tentador conectar e verificar suas mensagens, mas você pode estar entregando acesso ao seu telefone e dados pessoais sem saber.
É assim que o juice jacking geralmente age: de forma silenciosa, conveniente e sem aviso. Esses ataques prosperam em espaços públicos movimentados como aeroportos, estações de trem, cafeterias, hotéis e salões de conferência. Basicamente, qualquer lugar onde viajantes cansados e distraídos e passageiros ocupados possam querer uma recarga rápida.
Mas enquanto você toma um café com leite, uma porta de carregamento maliciosa pode estar roubando informações ao acionar uma conexão de dados, explorar vulnerabilidades do dispositivo ou usar técnicas sofisticadas para se passar por um teclado ou adaptador de rede.
Depois que se conectam, os invasores podem copiar contatos, fotos ou instalar malwares como keyloggers que registram o que você digita. Informações confidenciais podem ser expostas em segundos, incluindo logins de contas financeiras, tokens de autorização de dois fatores ou arquivos de trabalho.

O juice jacking é frequentemente combinado com outras técnicas de ciberataque. Por exemplo, um cibercriminoso pode controlar um carregador comprometido e um ponto de acesso de wi-fi público malicioso para interceptar o tráfego. O resultado é um golpe duplo: seu telefone está infectado e seu tráfego está sendo monitorado em tempo real.
Fique alerta com estas configurações reais de juice jacking:
-
Um quiosque de carregamento público em um aeroporto ou cafeteria, que esconde componentes eletrônicos que atuam como um host.
-
Um cabo de “carregamento rápido” adulterado deixado no saguão de um hotel que instala spyware quando conectado a um notebook.
-
Um carregador portátil com USB emprestado por um estranho que contém um pequeno computador para extração de dados.
Roubo de dados:
Hackers podem copiar informações confidenciais, como detalhes pessoais e financeiros, contatos, documentos, e-mails, fotos ou credenciais de login de um dispositivo conectado. Isso pode ter efeitos de grande impacto, incluindo roubo de identidade e extorsão.
Como evitar juice jacking
Agora que você sabe como o juice jacking funciona e quais são os riscos, deve estar se perguntando como se proteger. A boa notícia é que, com alguns hábitos inteligentes, você pode carregar seus dispositivos com segurança, mesmo quando estiver com pressa.
Use seu próprio equipamento de carregamento
A defesa mais simples contra o juice jacking é seguir rigorosamente o lema: “Se não é seu, não toque.” Use seu cabo de carregamento e adaptador de energia pessoais e conecte-os a uma tomada elétrica comum em vez de uma porta USB pública. Ou, melhor ainda, leve um carregador portátil. Dessa forma, você terá certeza de que está apenas obtendo energia, não atraindo a atenção de cibercriminosos.
Invista em bloqueadores de dados USB
Bloqueadores de dados USB, às vezes irreverentemente chamados de “camisinhas USB”, ajudam a proteger seu telefone bloqueando qualquer coisa indesejada. Ele se encaixa entre o cabo e a porta de carregamento, transmitindo energia, mas não dados, para que você possa carregar totalmente sem pegar nada desagradável de um cabo de juice jacking e de uma conexão comprometida.
Desative a transferência de dados no seu dispositivo
Nem o hacker mais habilidoso consegue roubar o que seu telefone não compartilha! Muitos smartphones oferecem a opção de desativar a transferência de dados. Verifique as configurações do seu dispositivo e desative os recursos de transferência de dados antes de carregar em locais públicos.
Para ajudar a prevenir juice jacking em um iPhone, toque em Não confiar ao conectar a um computador ou carregador desconhecido. No Android, vá para Opções de desenvolvedor e desative a Depuração USB ou escolha Apenas carregar quando solicitado.
Mantenha seus softwares atualizados
Uma dica de ouro para ajudar a prevenir juice jacking é manter seus dispositivos e todos os apps rigorosamente atualizados. Hackers adoram sistemas desatualizados. Eles são como portas destrancadas. Atualizações regulares de software fecham essas brechas, aplicando patches contra vulnerabilidades que poderiam facilitar o juice jacking ou outros ataques.
Os telefones são nossos companheiros constantes, por isso é essencial mantê-los seguros. Siga estas dicas de solução de problemas para atualizar seu iPhone. E veja como atualizar apps em um Android.
O que fazer se você suspeitar de juice jacking
Se você suspeitar que seu dispositivo foi vítima de juice jacking ou atividade de hackers por USB, aja rapidamente para mitigar os danos. Em vez de entrar em pânico, aja rapidamente seguindo estas etapas:
-
Desconecte imediatamente: Desconecte o telefone ou dispositivo da porta USB suspeita.
-
Desative a conectividade: Desative wi-fi, Bluetooth e dados móveis para interromper qualquer transferência de dados.
-
Faça uma verificação de segurança: Use um software de cibersegurança confiável, como um app antivírus, para verificar se há malware, incluindo vírus e spyware, bem como atividades incomuns em segundo plano.
-
Troque suas senhas: Presuma que suas credenciais foram roubadas. Atualize os logins das suas contas, especialmente aquelas que contêm informações confidenciais, como e-mail, banco e redes sociais.
-
Monitore suas contas atentamente: Fique atento a logins estranhos de novos dispositivos ou locais, bem como a redefinições de senha e transações misteriosas.
-
Considere redefinir para as configurações de fábrica: Esperamos que isso não seja necessário, mas se o seu dispositivo estiver com um comportamento estranho e apresentando sinais de invasão de telefone, considere restaurar às configurações de fábrica para ajudar a eliminar qualquer malware remanescente. Apenas lembre-se de que isso excluirá permanentemente seus dados, então certifique-se de criar um backup confiável primeiro.
Lembre-se de que agir rápido é importante: quanto mais cedo você agir, maior a chance de impedir o roubo de dados e minimizar os danos.
Ajude a proteger seus dispositivos com a Avast
Embora possa não ser comum, juice jacking é uma ameaça real que vale a pena prevenir. As dicas acima ajudarão você a identificar situações de risco e a começar a cuidar melhor dos seus dados, mas você pode ter ainda mais segurança com o Avast Free Antivirus, uma ferramenta gratuita que oferece proteção contra malware em tempo real e verificação do dispositivo para ajudar a manter seus dados e dispositivo seguros.