pplware.sapo.pt - 9 ago. 07:00
Cuidado onde carrega o seu smartphone! O choicejacking é a nova ameaça
Cuidado onde carrega o seu smartphone! O choicejacking é a nova ameaça
O juice jacking utiliza os carregadores públicos para roubar dados ou instalar malware nos smartphones. Surgiu uma ameaça: o choicejacking
Carregar um smrtphone num local público sempre foi algo comum, mesmo podendo ser risco de segurança. Há anos que os especialistas alertam para o juice jacking, uma técnica que utiliza os carregadores públicos para roubar dados ou instalar malware nos smartphones. Mas agora, surgiu uma ameaça mais sofisticada e furtiva: o choicejacking.
Cuidado onde carrega o seu smartphone!Esta nova técnica não exige que o utilizador concorde com a transferência de dados, nem que o telefone esteja desbloqueado. Atua em milissegundos, abaixo do limite da perceção humana. E fá-lo com tanta precisão que pode contornar os mais recentes controlos de segurança do Android e do iOS. O choicejacking, detetado pela primeira vez em julho, levantou suspeitas e provocou alertas públicos de agências.
O problema é que esta ameaça funciona simulando interações humanas. Em menos de 133 milissegundos, a estação de carregamento maliciosa pode injetar comandos autorizando a transferência de dados sem o conhecimento do utilizador. Na prática, é como se o telefone tivesse recebido um comando invisível para abrir a porta aos atacantes.
Investigadores da Universidade Técnica de Graz descreveram detalhadamente o funcionamento desta técnica. O carregador comprometido apresenta-se ao telefone como um teclado ou rato USB e simula uma série de ações que desbloqueiam permissões críticas. Em alguns casos, consegue mesmo ativar o modo de transferência de ficheiros automaticamente, sem intervenção do proprietário do dispositivo.
O choicejacking é a nova ameaça de segurançaA sofisticação deste ataque significa que não requer engenharia social nem falhas de hardware. Basta ligar o smartphone a uma porta maliciosa. Se isso acontecer, podem estar a ser revelados dados pessoais, palavras-passe ou credenciais bancárias. No Android, a técnica explora falhas no Android Open Accessory Protocol (AOAP), enquanto no iOS tira partido de pequenas janelas de tempo em que o sistema ainda não exigiu autenticação biométrica ou PIN.
O risco é especialmente elevado em dispositivos com interfaces personalizadas, como a One UI, onde algumas definições de segurança não estão ativadas por defeito. Embora a Apple e a Google tenham lançado patches para o iOS 18.4 e Android 15 para mitigar esta ameaça, a proteção depende do fabricante e do modelo específico do dispositivo.
Até à data, não há evidências de que o choicejacking tenha sido utilizado em ataques direcionados em larga escala. No entanto, a sua simples existência levanta sérias questões sobre a confiança que os utilizadores depositam na infra-estrutura de carregamento público.