Risco de roubo de dados ao carregar seu smartphone: entenda o ChoiceJacking
Já imaginou carregar seu celular em uma estação pública e, sem perceber, ter suas fotos ou dados pessoais acessados secretamente? Esse tipo de fraude, conhecido antigamente como juice‑jacking, voltou com força em 2025 — agora numa modalidade muito mais sofisticada: o ChoiceJacking
O que é o ChoiceJacking
Pesquisadores da Universidade de Tecnologia de Graz (Áustria) identificaram que estações de recarga podem conter microcomputadores disfarçados. Durante o carregamento via USB, esses dispositivos podem acessar seu celular e passar por cima da tela de confirmação, escolhendo automaticamente a opção “transferência de dados”.
Três variantes que driblam suas proteções
- Método universal (iOS e Android): o dispositivo se apresenta como teclado USB, ativa Bluetooth, e depois simula ser um computador, “clicando” em nome do usuário para permitir a transferência de dados.
- Ativo no Android: um teclado USB emula toques de tela em massa para confirmar automaticamente o modo de transmissão.
- Explorando falha no Android (AOAP): o dispositivo conecta-se por AOAP e envia os comandos para autorizar a transferência — sem necessidade de teclado ou Bluetooth.
Quem está protegido?
- iOS 18.4+ e Android 15+ exigem confirmação por biometria ou senha para liberar dados por USB .
- Importante: nem todos os aparelhos com Android 15 estão seguros — modelos da Samsung com One UI 7 ainda podem não exigir confirmação forte .
Como se prevenir
- Atualize seu smartphone para as versões mais recentes do iOS ou Android.
- Evite estações públicas de carregamento.
- Use cabos sem fio de dados ou adaptadores bloqueadores (USB data blockers). Eles permitem apenas carga elétrica, sem comunicação de dados.
- Caso precise usar uma USB pública, observe a tela: escolha “somente carregar” e desconfie de estações “inteligentes”.