{"id":23867,"date":"2025-06-07T09:40:22","date_gmt":"2025-06-07T12:40:22","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=23867"},"modified":"2025-06-06T13:30:09","modified_gmt":"2025-06-06T16:30:09","slug":"data-theft-during-charging-choicejacking-protection","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/data-theft-during-charging-choicejacking-protection\/23867\/","title":{"rendered":"Roubo de dados durante o carregamento do smartphone"},"content":{"rendered":"<p>Ser\u00e1 que suas fotos e outros dados podem ser acessados ou apagados do seu smartphone enquanto ele carrega em uma esta\u00e7\u00e3o p\u00fablica, como no transporte p\u00fablico, em uma cl\u00ednica, no aeroporto ou em outro lugar? Mesmo com as medidas de seguran\u00e7a dos fabricantes, \u00e0s vezes, isso pode ocorrer.<\/p>\n<p>Hackers realizaram esse tipo de ataque <a href=\"https:\/\/krebsonsecurity.com\/2011\/08\/beware-of-juice-jacking\/\" target=\"_blank\" rel=\"noopener nofollow\">pela primeira vez em 2011<\/a>. Uma porta USB de carregamento que parece inofensiva, mas oculta um computador que pode se conectar ao seu smartphone no modo de transfer\u00eancia de dados usando o <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Media_Transfer_Protocol\" target=\"_blank\" rel=\"noopener nofollow\">Protocolo de Transfer\u00eancia de M\u00eddia<\/a> (MTP) ou o <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Picture_Transfer_Protocol\" target=\"_blank\" rel=\"noopener nofollow\">Protocolo de Transfer\u00eancia de Imagens<\/a> (PTP), e roubar informa\u00e7\u00f5es do seu dispositivo. Esse ataque ficou conhecido como <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Juice_jacking\" target=\"_blank\" rel=\"noopener nofollow\">juice-jacking<\/a>, e tanto o Google quanto a Apple criaram rapidamente maneiras de se proteger contra ele. Quando um smartphone se conecta a um dispositivo com MTP\/PTP, ele solicita ao usu\u00e1rio que escolha entre permitir a transfer\u00eancia de dados ou somente o carregamento. Por muitos anos, esse cuidado simples pareceu resolver o problema\u2026 at\u00e9 2025, quando pesquisadores da Universidade de Tecnologia de Graz, na Est\u00edria, \u00c1ustria, encontraram uma forma de dribl\u00e1-lo.<\/p>\n<h2>Ataque ChoiceJacking<\/h2>\n<p>Nos <a href=\"https:\/\/graz.elsevierpure.com\/files\/89650227\/Final_Paper_Usenix.pdf\" target=\"_blank\" rel=\"noopener nofollow\">novos ataques<\/a>, chamados de ChoiceJacking, o pr\u00f3prio dispositivo malicioso embutido na esta\u00e7\u00e3o de carregamento confirma que a v\u00edtima deseja se conectar no modo de transfer\u00eancia de dados. Existem tr\u00eas variantes do ataque, que dependem do fabricante e da vers\u00e3o do sistema operacional. Cada variante encontra uma maneira diferente de contornar as limita\u00e7\u00f5es espec\u00edficas dos protocolos USB: um dispositivo n\u00e3o pode funcionar simultaneamente no modo host (como um computador) e no modo perif\u00e9rico (como um mouse ou teclado).<\/p>\n<p><strong>O primeiro m\u00e9todo <\/strong>\u00e9 o mais complexo, mas funciona no iOS e no Android. Um microcomputador se camufla de esta\u00e7\u00e3o de carregamento. Ele pode se conectar ao smartphone como um teclado USB, host USB (computador) e teclado Bluetooth.<\/p>\n<p>A esta\u00e7\u00e3o maliciosa simula um teclado USB quando o smartphone \u00e9 conectado, e envia comandos para habilitar o Bluetooth e se conecta a um dispositivo, o mesmo computador malicioso, que agora simula ser um teclado Bluetooth. Depois disso, o sistema se reconecta via USB, e, desta vez, simula um computador. O smartphone pergunta ao usu\u00e1rio se deseja permitir a transfer\u00eancia de dados e o dispositivo malicioso confirma a solicita\u00e7\u00e3o \u201cpressionando uma tecla\u201d via Bluetooth.<\/p>\n<p><strong>O segundo m\u00e9todo<\/strong> s\u00f3 funciona no Android e n\u00e3o exige Bluetooth. A esta\u00e7\u00e3o maliciosa finge ser um teclado USB e sobrecarrega o smartphone com comandos de toque de tecla, o que sobrecarrega o buffer de entrada. Enquanto o sistema operacional fica ocupado processando essas entradas sem sentido, o carregador se desconecta e se reconecta, desta vez como um computador. A tela exibe um prompt que questiona em qual modo se conectar e, nesse momento, o final da cauda do buffer de entrada do teclado \u00e9 executado, que cont\u00e9m uma sequ\u00eancia de toques de tecla que confirma a conex\u00e3o no modo de transfer\u00eancia de dados (MTP, PTP ou at\u00e9 modo de depura\u00e7\u00e3o <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Android_Debug_Bridge\" target=\"_blank\" rel=\"noopener nofollow\">ADB<\/a>).<\/p>\n<p><strong>O terceiro m\u00e9todo<\/strong> tamb\u00e9m s\u00f3 funciona em Android. Ele se aproveita de que todos os smartphones testados implementam o Protocolo de Acesso Aberto do Android (AOAP) incorretamente. O dispositivo malicioso j\u00e1 se conecta como um computador, e envia os eventos de toque de tecla de que precisa via AOAP quando a tela de confirma\u00e7\u00e3o aparece. De acordo com o protocolo, \u00e9 proibido operar nos modos de host USB e AOAP em simult\u00e2neo, mas essa restri\u00e7\u00e3o costuma ser ignorada na pr\u00e1tica.<\/p>\n<h2>Quais dispositivos est\u00e3o protegidos contra o ChoiceJacking por USB?<\/h2>\n<p>A Apple e o Google bloquearam esses m\u00e9todos de ataque no iOS\/iPadOS 18.4 e no Android 15, respectivamente. Agora, para confirmar a transfer\u00eancia de dados USB, s\u00f3 pressionar <em>Sim<\/em> n\u00e3o \u00e9 suficiente, tamb\u00e9m \u00e9 necess\u00e1rio passar pela autentica\u00e7\u00e3o biom\u00e9trica, ou inserir uma senha. No Android, a vers\u00e3o do sistema operacional sozinha n\u00e3o garante a seguran\u00e7a do smartphone. Por exemplo, os dispositivos Samsung que executam o shell do One UI 7 n\u00e3o solicitam autentica\u00e7\u00e3o, mesmo utilizando o Android 15.<\/p>\n<p>\u00c9 por isso que se aconselha que usu\u00e1rios que atualizaram para o Android 15 conectem seu smartphone via cabo a um computador seguro conhecido primeiro. Assim, podem verificar se o dispositivo exigir\u00e1 uma senha ou confirma\u00e7\u00e3o biom\u00e9trica. Caso n\u00e3o, evite esta\u00e7\u00f5es de carregamento p\u00fablicas.<\/p>\n<h2>O quanto isso \u00e9 s\u00e9rio, e como se proteger?<\/h2>\n<p>Embora as for\u00e7as policiais alertem ocasionalmente sobre ataques de roubo de dados por USB ( <a href=\"https:\/\/www.cbsnews.com\/newyork\/news\/fbi-warns-of-the-dangers-of-using-public-usb-ports-due-to-hackers\/\" target=\"_blank\" rel=\"noopener nofollow\">1<\/a>, <a href=\"https:\/\/www.sussexexpress.co.uk\/news\/crime\/tourists-warned-not-to-use-public-usb-charging-ports-4746983\" target=\"_blank\" rel=\"noopener nofollow\">2<\/a>), n\u00e3o houve nenhum ataque real documentado publicamente. Isso n\u00e3o significa que eles n\u00e3o ocorreram, mas tamb\u00e9m n\u00e3o \u00e9 uma amea\u00e7a comum.<\/p>\n<p>Se voc\u00ea estiver preocupado com esses ataques, s\u00f3 carregue seus dispositivos usando seu pr\u00f3prio carregador ou carregador port\u00e1til confi\u00e1vel, ou use um <a href=\"https:\/\/www.walmart.com\/c\/kp\/data-blocker\" target=\"_blank\" rel=\"noopener nofollow\">bloqueador de dados<\/a> USB, que consiste em um adaptador que evita a transmiss\u00e3o de dados, s\u00f3 permitindo a transmiss\u00e3o de energia atrav\u00e9s do cabo. Esses adaptadores, apelidados de \u201cpreservativos USB\u201d, s\u00e3o bastante eficazes, mas podem retardar o carregamento em smartphones mais recentes, pois tamb\u00e9m bloqueiam os sinais de dados necess\u00e1rios para o modo <a href=\"https:\/\/en.wikipedia.org\/wiki\/Quick_Charge\" target=\"_blank\" rel=\"noopener nofollow\">de carregamento r\u00e1pido<\/a>. Uma op\u00e7\u00e3o \u00e9 usar um cabo USB simples, que n\u00e3o transmite dados. \u00c9 essencial test\u00e1-lo antes em um computador confi\u00e1vel para garantir que nenhuma solicita\u00e7\u00e3o de transfer\u00eancia de dados apare\u00e7a. Dessa forma, ser\u00e1 preciso carreg\u00e1-lo sempre com voc\u00ea, lembrando que ele n\u00e3o oferece carregamento r\u00e1pido.<\/p>\n<p>A prote\u00e7\u00e3o mais importante e dispon\u00edvel \u00e9 atualizar para as vers\u00f5es mais recentes do Android ou iOS.<\/p>\n<p>Se voc\u00ea n\u00e3o tiver escolha, com um sistema operacional desatualizado, sem bloqueador e precisar carregar seu dispositivo urgentemente no carregador USB mais pr\u00f3ximo, fique atento durante o carregamento. Ao conectar o telefone, observe a tela: se o dispositivo n\u00e3o come\u00e7ar a carregar e solicitar que voc\u00ea escolha o tipo de conex\u00e3o, selecione <em>S\u00f3 carregar<\/em>. Se voc\u00ea estiver muito preocupado com seus dados, \u00e9 melhor desconectar e procurar uma porta menos \u201cinteligente\u201d.<\/p>\n<blockquote><p>Para saber mais sobre outros ataques at\u00edpicos para smartphones, confira:<\/p><\/blockquote>\n<ul>\n<li>\n<blockquote><p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/trojan-in-fake-smartphones\/23675\/\" target=\"_blank\" rel=\"noopener\">Cavalos de Troia instalados em smartphones Android falsos<\/a><\/p><\/blockquote>\n<\/li>\n<li>\n<blockquote><p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/22087\/\" target=\"_blank\" rel=\"noopener\">Invas\u00e3o de Android, macOS, iOS e Linux por meio de uma vulnerabilidade do Bluetooth<\/a><\/p><\/blockquote>\n<\/li>\n<li>\n<blockquote><p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/how-to-avoid-threats-from-budget-android-devices\/21960\/\" target=\"_blank\" rel=\"noopener\">Os riscos ocultos de usar dispositivos Android baratos<\/a><\/p><\/blockquote>\n<\/li>\n<li>\n<blockquote><p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/infected-apkpure\/17286\/\" target=\"_blank\" rel=\"noopener\">Loja de aplicativos Android infectada<\/a><\/p><\/blockquote>\n<\/li>\n<li>\n<blockquote><p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/triangulation-attack-on-ios\/21332\/\" target=\"_blank\" rel=\"noopener\">Uma quest\u00e3o de triangula\u00e7\u00e3o<\/a><\/p><\/blockquote>\n<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-gen\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"kisa-gen\" value=\"10019\">\n","protected":false},"excerpt":{"rendered":"<p>Ser\u00e1 que suas fotos podem ser visualizadas, roubadas ou exclu\u00eddas enquanto seu smartphone estiver conectado a uma esta\u00e7\u00e3o p\u00fablica? Sim, \u00e9 poss\u00edvel.<\/p>\n","protected":false},"author":2722,"featured_media":23868,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14],"tags":[34,96,61,53,234,90,435],"class_list":{"0":"post-23867","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-android","9":"tag-ios","10":"tag-iphone","11":"tag-privacidade","12":"tag-smartphones","13":"tag-usb","14":"tag-viagens"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/data-theft-during-charging-choicejacking-protection\/23867\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/data-theft-during-charging-choicejacking-protection\/28902\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/data-theft-during-charging-choicejacking-protection\/24126\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/data-theft-during-charging-choicejacking-protection\/12462\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/data-theft-during-charging-choicejacking-protection\/29004\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/data-theft-during-charging-choicejacking-protection\/28189\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/data-theft-during-charging-choicejacking-protection\/30994\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/data-theft-during-charging-choicejacking-protection\/29710\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/data-theft-during-charging-choicejacking-protection\/39657\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/data-theft-during-charging-choicejacking-protection\/13420\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/data-theft-during-charging-choicejacking-protection\/53497\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/data-theft-during-charging-choicejacking-protection\/22832\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/data-theft-during-charging-choicejacking-protection\/32253\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/data-theft-during-charging-choicejacking-protection\/29179\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/data-theft-during-charging-choicejacking-protection\/34943\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/data-theft-during-charging-choicejacking-protection\/34574\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/usb\/","name":"USB"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/23867","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=23867"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/23867\/revisions"}],"predecessor-version":[{"id":23870,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/23867\/revisions\/23870"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/23868"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=23867"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=23867"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=23867"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}