
Pesquisadores de segurança cibernética da Universidade TU Graz, na Áustria, identificaram uma nova modalidade de ataque denominada “Choicejacking”. Esta técnica representa uma evolução do conhecido “juice jacking“, permitindo que cibercriminosos acessem dados e arquivos armazenados em dispositivos Android e iPhones através da porta USB.
O ataque pode ser executado de duas maneiras principais: utilizando carregadores públicos que foram previamente comprometidos pelos invasores ou através de cabos USB modificados. Diferentemente de ataques anteriores, o Choicejacking explora vulnerabilidades específicas na forma como os smartphones gerenciam permissões de conexão USB.
Vamos entender melhor a dimensão do problema, e como ele pode afetar ao seu dia a dia, tanto no uso de smartphones Android quanto no iPhone.
Diferenças entre as plataformas
O impacto do Choicejacking varia significativamente entre os sistemas operacionais. Em dispositivos Android, os atacantes conseguem não apenas roubar dados, mas também assumir controle total do aparelho, representando uma ameaça mais severa para os usuários.
Já nos iPhones, as limitações de segurança do iOS restringem o alcance do ataque. Os cibercriminosos conseguem acessar e roubar dados específicos, como fotos e documentos, mas não podem obter controle completo do dispositivo. Essa diferença demonstra a eficácia das medidas de segurança implementadas pela Apple em seu ecossistema fechado.
Como o ataque funciona (no Android e no iOS)
No sistema Android, o Choicejacking utiliza carregadores USB modificados para explorar as permissões concedidas pelo sistema operacional a acessórios periféricos conectados via cabo. O ataque consegue alterar as configurações da conexão USB de “somente carregamento” para “transferência de dados”, permitindo acesso irrestrito ao dispositivo.
Os atacantes aproveitam-se do fato de que o Android reconhece automaticamente dispositivos como mouse e teclado conectados via USB. Ao simular esses periféricos, conseguem obter permissões elevadas no sistema e executar comandos maliciosos.
Nos dispositivos iOS, a estratégia dos atacantes é diferente. Os carregadores e cabos modificados simulam dispositivos Bluetooth, como fones de ouvido ou alto-falantes, para obter acesso aos arquivos armazenados no telefone.
Embora o iOS possua camadas adicionais de segurança que impedem o controle total do dispositivo, a capacidade de acessar arquivos pessoais representa uma violação significativa da privacidade dos usuários. A técnica explora a confiança que o sistema deposita em acessórios aparentemente legítimos.
Marcas afetadas e correções previstas
Os pesquisadores conduziram testes em smartphones de oito fabricantes diferentes, incluindo marcas renomadas como Xiaomi, Samsung, Apple e Google. Todos os dispositivos testados apresentaram vulnerabilidades ao ataque Choicejacking, demonstrando que se trata de um problema sistêmico na indústria móvel.
Após a descoberta, os pesquisadores comunicaram formalmente as vulnerabilidades às empresas afetadas, seguindo protocolos responsáveis de divulgação de falhas de segurança. Das oito marcas testadas, seis já implementaram correções em seus dispositivos ou estão desenvolvendo atualizações para resolver o problema.
Medidas de proteção e alternativas seguras
A principal recomendação dos especialistas é evitar completamente o uso de estações de carregamento públicas, especialmente em aeroportos, shopping centers e outros locais de grande circulação. Esses pontos representam alvos preferenciais para criminosos que desejam implementar ataques de Choicejacking.
Além disso, usuários devem desconfiar de cabos USB oferecidos por desconhecidos ou encontrados abandonados. A solução mais segura é sempre utilizar carregadores próprios e confiáveis, preferencialmente os fornecidos pelo fabricante do dispositivo.
Para situações onde o carregamento em locais públicos seja inevitável, os especialistas recomendam o uso de power banks (baterias portáteis) pessoais. A alternativa elimina completamente a necessidade de conexão com estações públicas potencialmente comprometidas.
Outra opção é utilizar cabos USB que possuem apenas fios de alimentação, sem conexões para transferência de dados. Tais cabos, conhecidos como “charge-only”, impedem qualquer tipo de comunicação digital entre o dispositivo e a fonte de energia.
Para conhecer mais detalhes sobre a pesquisa que dissecou o Choicejacking, clique aqui.

