Com a massificação dos dispositivos móveis, administrações públicas, empresas e diversas companhias têm disponibilizado, ao invés da boa e velha tomada, portas USB para carramento dos aparelhos. Ônibus, aviões e metrôs também têm se adaptado às mudanças causadas pela tecnologia, no entanto, ela também pode ser usada para aplicar golpes.
Caleb Barlow, vice-presidente de inteligência de ameaças da X-Force na IBM Security, alerta para a possibilidade destes dispositivos de USB públicos conterem malwares com diferentes funções e que podem ser programados para roubar dados e até mesmo realizar ataques de substituição de endereço.
“Conectar-se à uma porta USB pública é como encontrar uma escova de dentes na beira da estrada e decidir colocá-la na boca. Você não tem ideia de como isso aconteceu”, explicou Barlow.
De acordo com o Índice de Inteligência de Ameaças IBM X-Force de 2019, o setor de transportes é o segundo mais visado por criminosos. As entradas USB de aeroportos e rodoviárias podem instalar malwares nos telefones ou fazer downloads de dados sem o conhecimento do usuário.
“Digamos que eu seja um cara mau. Eu entro em um aeroporto. Não vou desmontar facilmente a estação de carregamento, é mais fácil deixar o meu cabo para trás. Quem achar o acessório provavelmente vai pegá-lo e usá-lo”, disse o especialista.
Em 2011, Brian Markus, presidente da Aires Security, e os especialistas Joseph Mlodzianowski e Robert Rowley montaram na conferência de segurança Defcon, em Las Vegas, um quiosque para recarregar gratuitamente a bateria do celular via USB. Ao plugar o celular, no entanto, a tela LCD do quiosque exibia uma mensagem:
“Você não deve confiar seu smartphone a quiosques públicos. Informação pode ser baixada sem o seu consentimento. Para sua sorte, essa estação é ética e seus dados estão seguros. Aproveite a recarga.”
Segundo a Kaspersky, e-mail, web e USB estão entre os maiores vetores de malwares e a melhor forma de evitar o roubo de dados nesses locais, portanto, é levar o próprio carregador para conectar na tomada ou um portátil. Outra possibilidade é usar um dispositivo chamado Juice-Jack Defender, que pode ser instalado no cabo USB para bloquear a passagem de dados. Agora se for imprescindível usar um USB público para carregar seu dispositivo, especialistas recomendam que o aparelho seja desligado, desta forma, na maioria dos casos, o aparelho torna-se seguro e não permite a ação do malware.
Confira nossas sugestões de Pre-Sales para investir agora
Leia também: 50 mil servidores ao redor do mundo são infectados com malwares de mineração de criptoativos