Estudo Prático de Ataques Juice Jacking em Dispositivos Android
Palavras-chave:
USB, Juice Jacking, Ataque, dados, estação carregamentoResumo
Neste trabalho, almeja-se apresentar de maneira prática a ocorrência e o funcionamento do ataque conhecido como Juice Jacking, um tipo de ataque que explora a transferência de dados de dispositivos móveis sem o consentimento do usuário, quando este conecta seu smartphone a uma estação de carregamento comprometida. É importante elucidar tanto indivíduos quanto organizações sobre essa forma de crime, uma vez que, frequentemente, ele ocorre sem acionar alarmes perceptíveis para o usuário, tornando-se, assim, uma ameaça ainda mais perigosa. O intuito deste ataque é furtar informações de dispositivos móveis por meio de estações de carregamento USB.
Referências
NEWS. Fbi issues warning about juice jacking. In: . [S.l.: s.n.], 2023.
AMARANTE, J.; BARROS, J. P. Exploring usb connection vulnerabilities on android
devices breaches using the android debug bridge. In: SCITEPRESS. 14th International
Joint Conference on e-Business and Telecommunications, ICETE 2017. [S.l.], 2017. p.
–577.
AMAZON. USB Data Blocker to Protect Against Juice Jacking - Guaranteed Charging,
No Data Transfer. 2013. Acesso em: 12 set. 2024. Dispon´ıvel em: ⟨https://www.amazon.
com/Blocker-Protect-Against-Guaranteed-Charging/dp/B0CBKQ5PHV⟩.
BISWAL, C. S.; PANI, S. K. Cyber-crime prevention methodology. Intelligent Data
Analytics for Terror Threat Prediction: Architectures, Methodologies, Techniques and
Applications, Wiley Online Library, p. 291–312, 2021.
KUMAR, Y. Juice jacking-the usb charger scam. Available at SSRN 3580209, 2020.
MENG, W. et al. Charging me and i know your secrets! towards juice filming attacks
on smartphones. In: Proceedings of the 1st ACM workshop on cyber-physical system
security. [S.l.: s.n.], 2015. p. 89–98.
NGUYEN, M. Security risks of smartphone charging in public spaces: Wired and
wireless charging. 2017.
ODEY, J. A.; OLA, B.; AGBONLAHOR, I. The cyber crime of juice jacking in
developing economies: Susceptibilities, consequences and control measures. European
Journal of Information Technologies and Computer Science, v. 1, n. 5, p. 1–5, 2021.
PI, R. Raspberry Pi 3 Model B. 2016. ⟨https://www.raspberrypi.com/products/
raspberry-pi-3-model-b⟩. Accessed: 2024-09-30.
SCHNEIER, B. Data and goliath: The hidden battles to collect your data and control
your world. [S.l.]: WW Norton &Company, 2015.
SINGH, D. et al. Juice jacking: Security issues and improvements in usb technology.
Sustainability, MDPI, v. 14, n. 2, p. 939, 2022
Downloads
Publicado
Como Citar
Edição
Seção
Licença
Copyright (c) 2024 FatecSeg - Congresso de Segurança da Informação

Este trabalho está licenciado sob uma licença Creative Commons Attribution-NonCommercial 4.0 International License.