TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

O que é o Choicejacking e como se pode proteger?

Alfredo Beleza por Alfredo Beleza
06/08/2025
Em Dicas, Segurança

Uma nova ameaça cibernética, designada Choicejacking, está a contornar as medidas de segurança dos smartphones, explorando a vulnerabilidade dos carregadores públicos para aceder a dados sem o consentimento do utilizador. Este método representa uma evolução perigosa no campo da segurança móvel.

Este tipo de ataque explora a confiança que os utilizadores depositam nas interações diárias com os seus telemóveis. Ao manipular o dispositivo para que este autorize uma transferência de dados de forma automática e impercetível, o Choicejacking consegue contornar as proteções que foram criadas para combater ameaças mais antigas, como o juice-jacking.

O perigo do choicejacking
Imagem gerada por IA (Gemini)

Como funciona este novo ataque a smartphones

O Choicejacking ocorre quando um utilizador liga o seu telemóvel a uma estação de carregamento maliciosa. Em vez de apenas fornecer energia, este ponto de carregamento disfarçado atua como um dispositivo de entrada, simulando toques no ecrã ou o uso de um teclado a uma velocidade impossível de detetar pelo olho humano.

Investigadores da Universidade Tecnológica de Graz, na Áustria, demonstraram que o ataque pode ser concluído em apenas 133 milissegundos. Nesse curto espaço de tempo, a estação maliciosa envia comandos para que o telemóvel aceite o pedido de transferência de dados, dando ao atacante acesso a fotografias, contactos e outros ficheiros. Este processo explora a forma como a segurança de smartphones lida com dispositivos de entrada USB e Bluetooth.

A evolução do juice-jacking para o choicejacking

A ameaça do juice-jacking surgiu em 2011, levando os fabricantes a implementar uma medida de proteção simples: sempre que um telemóvel é ligado a um computador ou a outro dispositivo de dados, o sistema operativo pergunta ao utilizador se pretende “Apenas carregar” ou “Transferir ficheiros”.

O Choicejacking foi especificamente desenhado para anular essa defesa. Ao simular uma interação do próprio utilizador, o ataque engana o sistema operativo, fazendo-o “acreditar” que a vítima escolheu deliberadamente a opção de transferência de dados. Isto torna a ameaça particularmente perigosa, pois acontece sem qualquer alerta visível ou necessidade de intervenção por parte do utilizador.

Medidas para se proteger de carregadores públicos

A consciencialização e a adoção de hábitos seguros são a primeira linha de defesa contra este tipo de ameaça. Especialistas em cibersegurança da NordVPN, que faz parte da Nord Security, recomendam um conjunto de boas práticas para evitar ser vítima de ataques em carregadores públicos:

  • Utilize uma tomada de parede: Em vez de ligar o seu cabo diretamente a uma porta USB pública, use o seu próprio adaptador de corrente numa tomada elétrica.
  • Tenha um carregador portátil (power bank): É a opção mais segura para carregamentos de emergência, pois não existe qualquer troca de dados.
  • Mantenha o software atualizado: As atualizações de segurança corrigem vulnerabilidades que podem ser exploradas por estes ataques.
  • Evite descarregar a bateria por completo: Manter a bateria acima dos 10% a 15% reduz a necessidade de recorrer a carregamentos urgentes em locais desconhecidos.

Conclusão

O Choicejacking demonstra a constante evolução das táticas usadas por cibercriminosos para explorar as conveniências da vida moderna. Embora os fabricantes de dispositivos continuem a reforçar a segurança, a responsabilidade final recai sobre o utilizador.

A forma mais eficaz de proteção continua a ser a prudência e a recusa em utilizar portas USB de origem desconhecida, tratando qualquer ponto de carregamento público como uma potencial ameaça à privacidade e segurança dos seus dados.

Outros artigos interessantes:

  • OPPO Watch X2 Mini chega a Portugal
  • Fitch baixa rating da Intel para BBB
  • Samsung Galaxy S26 Ultra vai elevar a fasquia nas fotos noturnas com nova câmara f/1.4
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Ciberataque aos aeroportos europeus expõe vulnerabilidades críticas
Segurança

Ciberataque aos aeroportos europeus expõe vulnerabilidades críticas

21/09/2025
Ataques de ransomware: ia e cartéis marcam nova era
Segurança

Reino Unido quer proibir o pagamento de resgates: uma ideia perigosa?

19/09/2025
Google play store android trojan
Android

RatOn: o novo vírus Android que esvazia as tuas contas

12/09/2025
Ciberataques: portugal foi o 3º país europeu mais visado em agosto
Segurança

Ciberataques: Portugal foi o 3º país europeu mais visado em agosto

12/09/2025
Futuro do turismo em portugal: 3 pilares indispensáveis
Opinião

Futuro do turismo em Portugal: 3 pilares indispensáveis

09/09/2025
Ghostredirector: novo grupo chinês ataca servidores windows
Segurança

GhostRedirector: novo grupo chinês ataca servidores Windows

09/09/2025

Promoções interessantes

Krups essential
Promoções

O teu café de barista por 300 euros: a Krups Essential está em promoção

10/09/2025
Apple macbook air promoção
Promoções

Não há rival por 1000 euros: o portátil que vais querer comprar

25/08/2025
Philips serie 2200
Promoções

A máquina de café que a tua cozinha precisa está com um desconto incrível

25/08/2025
QNAP

Mobilidade Elétrica

Surronster

O polémico influencer Surronster foi detido e o caos está instalado

por Vitor Urbano
19/09/2025

Para mais de um milhão de seguidores, ele é uma lenda anónima. Um piloto de motas elétricas, sempre escondido atrás...

Tesla model y 2025 (3)

Segurança em primeiro lugar: China bane os puxadores retráteis

por Vitor Urbano
12/09/2025

Os puxadores de porta retráteis, que deslizam elegantemente para fora da carroçaria com um simples toque, tornaram-se um símbolo do...

Polestar geoguessing

Polestar e GeoGuessr juntam-se para um desafio único através do retrovisor

por Vitor Urbano
01/09/2025

A Polestar, conhecida pelos seus carros elétricos de design minimalista, acaba de anunciar uma parceria invulgar com o GeoGuessr, o...

Xiaomi yu7_22

A Xiaomi já não vende só smartphones: os números de um império em expansão

por Vitor Urbano
27/08/2025

A estratégia "Human x Car x Home" da Xiaomi deixou de ser um slogan ambicioso para se tornar numa máquina...

Guias Techenet

Transforma o teu tablet: os melhores teclados bluetooth em 2025

Portáteis até 200 euros: Guia para encontrares o ideal em 2025

A revolução dos ecrãs AMOLED em smartphones baratos: vê os melhores!

Explorando as melhores ferramentas tecnológicas para aprender inglês online

Cartório: Conheça Seus Diferentes Tipos, Funções e Serviços

Registar a sua Marca em Portugal

Como realizar a recuperação de dados de um conjunto RAID Synology quebrado?

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.