Entrada USB pública oferece risco, de acordo com o FBI de Denver. Foto: Reprodução
Entrada USB pública oferece risco, de acordo com o FBI de Denver. Foto: Reprodução

Evite usar entrada USB de estações públicas para recarga de celular, sob risco de ser vítima da prática conhecida como “juice jacking”. Quem alerta é o Departamento de Investigação Federal (FBI) de Denver, no Colorado. Dia 6 de abril passado o Departamento fez um publicação em seu Twitter com o alerta.

“Evite usar estações de recarga gratuitas em aeroportos, hotéis ou shoppings centers. Os malfeitores descobriram maneiras de usar portas USB públicas para introduzir malware e software de monitoramento nos dispositivos.” E acrescentaram, na mesma postagem: “Leve seu próprio carregador e cabo USB e use uma tomada elétrica.”

O alerta do FBI de Denver é apenas a mais recente preocupação do governo com a prática conhecida como “juice jacking”, um cibercrime no qual um hacker usa a entrada USB pública para roubar dados, como números de cartão de crédito, ou instalar malware no dispositivo de um usuário.

O termo surgiu em 2011, quando pesquisadores da DEF CON (uma das maiores convenções hacker do mundo, realizada anualmente em Las Vegas), criaram um quiosque de carregamento que demonstrava os riscos potenciais de segurança cibernética de tais estações.

Agora, em um mundo onde os smartphones funcionam cada vez mais como carteiras, GPS, álbuns de fotos e um registro permanente de nossa comunicação pessoal e histórico de navegação, acessar o dispositivo de alguém pode ser praticamente tão invasivo quanto invadir sua casa.

De acordo com o professor associado e especialista em tecnologia e sociedade da Universidade Central de Queensland, Ritesh Chugh, as docas de carregamento públicas são um “risco significativo à privacidade”. Segundo pesquisa, em menos de 10 segundos, uma estação de carregamento maliciosa pode identificar as páginas da Web carregadas no navegador do telefone atingido. “Apenas um minuto de carregamento pode ser adequado para comprometer o telefone de um usuário”, escreveu.

Avoid using free charging stations in airports, hotels or shopping centers. Bad actors have figured out ways to use public USB ports to introduce malware and monitoring software onto devices. Carry your own charger and USB cord and use an electrical outlet instead. pic.twitter.com/9T62SYen9T

Embora não esteja claro o quão comuns são esses ataques, e quaisquer instâncias de vitimização não tenham sido amplamente divulgadas, avisos repetidos de agências de segurança em todo o mundo “indicam claramente o perigo persistente representado por esse método de ataque”, disse Chugh.

Autoridades levantaram preocupações semelhantes na Califórnia , Índia e Nigéria . O site da FCC adverte: “ Não deixe que uma carga USB gratuita acabe esgotando sua conta bancária.” O diretor executivo do Centro de Cibersegurança da Universidade da California, Tony Coulson, diz que devemos começar a pensar em telefones como pensamos em cartões de crédito. “Você não vai a qualquer lugar e começa a colocar seu cartão de débito”, diz ele.

Ele compara o ‘juice jacking’ ao ‘skimming’ do cartão de crédito . Semelhante às fitas magnéticas dos cartões de crédito, que os tornam vulneráveis ​​a ameaças de segurança, a tecnologia USB é antiga, disse Coulson, e “não tem muita segurança incorporada”.

Você pode ver isso apenas olhando para um plugue USB: há quatro conectores internos; dois são para energia e dois são para dados. “Não há nenhum meio-termo à prova de falhas e, uma vez que você está conectado — se os dados falam, então os dados falam”, diz ele.