Recentemente um procurador do distrito de Los Angeles publicou um vídeo no Twittter com um alerta sobre os problemas relacionados ao roubo de informações que podem ocorrer quando o usuário utiliza um carregador público, muito comum em aeroportos, hotéis e cyber-cafés. Caso a porta USB ou o cabo estejam adulterados você pode ser uma vítima de um ataque chamado Juice Jacking. Este vídeo gerou uma grande repercussão na mídia internacional, já que é um tema delicado e, ao mesmo tempo, interessante. Neste artigo você encontrará tudo que precisa saber sobre o tal do Juice Jacking.
Dando uma zapeada pelas matérias publicadas em sites gringos muitos trataram o Juice Jakcing como uma nova técnica para invadir seu smartphone, mas não tem nada de novo, tanto que o termo que dá nome a essa forma de invasão foi cunhado pela primeira vez em 2011, pelo jornalista americano Brian Kerbs, que é bem famoso pela cobertura de assuntos relacionados à segurança da informação.
No meu caso, a primeira vez que ouvi falar sobre Juice Jacking foi em 2015, com a estreia da série CSI Cyber no Brasil. Essa série é um derivado da famosíssima série policial CSI. A série gira em torno da Divisão de Crimes Cibernéticos do FBI, em cada episódio há alguma situação envolvendo algum crime cometido por criminosos que atuam usando ferramentas do universo digital. No nono episódio da primeira temporada o tema é justamente Juice Jacking. A definição que a série dá para essa técnica é: invasão do seu dispositivo pessoal enquanto você está carregando a bateria.
No episódio o cibercriminoso promove uma ação de Juice Jacking num Aeroporto, infectando os smartphones das pessoas que conectam seus dispositivos para recarregar a bateria em uma estação de recarga que foi adulterada. Em dado momento, quando o agente do FBI manda que os aparelhos sejam desconectados da estação, um homem fica com raiva, é então que o agente detalha o que acontece numa situação de Juice Jacking.
Ele explica que o cabo USB carrega a bateria do aparelho mas também transfere dados, e o conector USB conta por padrão com quatro vias, duas responsáveis por recarregar a bateria do dispositivo e outras duas para dados, que gerenciam a transferência de informações. Ao conectar o aparelho na estação adulterada o cibercriminoso pode interceptar todas as suas informações, incluindo dados sensíveis, como informações bancárias, fotos e vídeos.
Com os dispositivos infectados os atacantes, em mais uma etapa desse ataque coordenado, conseguem pôr em prática outras técnicas, como o ransomware, negando o acesso do usuário ao dispositivo e exigindo um pagamento, o “resgate”, para que o acesso seja revogado e suas informações não sejam deletadas.
De acordo com a empresa de segurança Malwarebtyes, há duas variantes do Juice Jacking. A primeira é voltada para o roubo de informações, a segunda é a que acabamos de relatar acima, com base no episódio do CSI Cyber, a possibilidade de instalação de malware no aparelho, que podem atuar de múltiplas formas, como spyware, ransomare etc.
Como não ser uma vítima do Juice Jacking?
Primeiro é preciso deixar claro que o alerta do distrito de Los Angeles foi mais informativo do que um clamor sobre uma onda de Juice Jacking, porém todo cuidado é pouco. Da mesma forma que alertas sobre os perigos de utilizar redes Wi-Fi públicas são divulgados constantemente, com o Juice Jacking essa conscientização também tem que ocorrer, já que, embora seja um ataque meio incomum, é possível acontecer, além de ter a capacidade de infectar muitas pessoas ao mesmo tempo e causar um bom estrago.
As principais recomendações de segurança contra o Juice Jacking são as seguintes:
• Temos que começar pela mais óbvia. Evite carregar o seu smartphone ou outro dispositivo em carregadores públicos.
• Invista em powerbanks, uma forma segura de ter uma central de carregamento particular;
• Caso você precise realmente utilizar um carregador público, verifique no sistema ao plugar seu smartphone no plug da tomada se o aparelho está habilitado apenas para recarga, não marque a opção de transferir arquivos. Melhor ainda é realizar a recarga da bateria com o celular desligado.
• Você também pode utilizar um adaptadores USB que passem apenas energia e não dados;
• Com uma pequena operação alteração no cabo USB você pode transforma-lo para lidar apenas com a transferência de energia. Use um estilete e faça um corte na capa protetora do cabo para ter acesso a composição dos fios. Os fios vermelho e preto são responsáveis por prover a energia, enquanto o branco e o verde são relacionados aos dados, corte-os. Isole novamente o cabo com uma fita isolante.
Você também deve ler!
QRLjacking: como funciona o golpe que sequestra contas do WhatsApp via QR Code
SIM Swap: entenda como funciona o golpe de clonagem do chip
Warsaw, o módulo de segurança bancário que continua importunando os usuários
Deixe seu comentário