Por Silvana de Oliveira – Perita Judicial, Grafotécnica, Especialista em Provas Digitais e Investigação Forense
O avanço da mobilidade e o uso crescente de dispositivos móveis têm trazido novos desafios à segurança da informação. O fenômeno conhecido como Juice Jacking representa uma ameaça emergente que combina engenharia social e exploração de vulnerabilidades físicas em portas USB públicas. Este artigo propõe uma análise multidisciplinar do tema, abordando aspectos técnicos, forenses, jurídicos e preventivos, com o objetivo de contribuir para a formação de profissionais das áreas de tecnologia, direito digital e perícia forense.
Com o aumento da conectividade móvel, o uso de pontos públicos de carregamento via USB tornou-se uma prática comum entre os usuários de dispositivos eletrônicos. Entretanto, essa conveniência pode expor os usuários a riscos significativos de segurança da informação. O Juice Jacking, termo popularizado a partir de 2011, descreve um tipo de ataque cibernético que explora essas conexões para o roubo de dados ou instalação de malwares.
O presente estudo busca analisar os desdobramentos técnicos, legais e periciais deste tipo de incidente, com foco em práticas de mitigação, identificação de vestígios e implicações jurídicas.
Conceito de Juice Jacking
O Juice Jacking é uma técnica de ataque baseada na manipulação de portas USB públicas para executar ações não autorizadas em dispositivos conectados. O ataque pode ocorrer por meio de:
- Roubo de Dados (Data Theft): Cópia não autorizada de dados do usuário;
- Injeção de Malware (Malware Injection): Instalação de softwares maliciosos;
- Acesso Remoto: Controle subsequente do dispositivo por meio de acesso não autorizado.
Desde sua primeira demonstração na conferência DEF CON, em 20111, o Juice Jacking tem ganhado notoriedade. Em 2019, o Departamento de Polícia de Los Angeles (LAPD) e a Federal Communications Commission (FCC) emitiram alertas públicos sobre o risco.
IMPLICAÇÕES JURÍDICAS
Os crimes relacionados ao Juice Jacking podem se enquadrar nas seguintes tipificações do Código Penal Brasileiro:
- Invasão de dispositivo informático (Art. 154-A2);
- Furto qualificado por fraude digital (Art. 155, §4º-B3);
- Dano (Art. 1634), no caso de corrupção de dados.
Entre os principais desafios, destacam-se:
- Dificuldade de rastreamento do dispositivo comprometedor;
- Curto tempo de exposição do ataque;
- Necessidade de preservação da cadeia de custódia das evidências.
Para a mitigação dos riscos associados ao Juice Jacking, recomenda-se:
- Utilização de cabos com bloqueio de dados (data blockers);
- Preferência por carregadores de parede em detrimento de portas USB públicas;
- Uso de power banks pessoais;
- Atualização regular do sistema operacional e antivírus;
- Configuração do dispositivo para modo “somente carregamento”.
A adoção de tais medidas é fundamental para a proteção de dados pessoais e corporativos.
O Juice Jacking representa um tipo de ataque físico-digital que exige atenção multidisciplinar, integrando aspectos tecnológicos, jurídicos e periciais. A conscientização dos usuários, somada a boas práticas de segurança e a uma atuação eficiente da perícia técnica e jurídica, é fundamental para a prevenção e a responsabilização adequada dos autores desses crimes.
REFERÊNCIAS
BRASIL. Decreto-Lei nº 2.848, de 7 de dezembro de 1940. Código Penal Brasileiro5.
DEF CON CONFERENCE ARCHIVES. DEF CON 20116
- DEF CON, em 2011 https://www.youtube.com/watch?v=MwHLVcIlLmE&list=PL9fPq3eQfaaAlKSZpQad9gwnASyhJ33Zi ↩︎
- Art. 154-A https://www.jusbrasil.com.br/topicos/28004011/artigo-154a-do-decreto-lei-n-2848-de-07-de-dezembro-de-1940 ↩︎
- Art. 155, §4º-B https://modeloinicial.com.br/lei/CP/codigo-penal/art-155,par-2#:~:text=§%204º-B.,sua%20fabricação%2C%20montagem%20ou%20emprego. ↩︎
- Art. 163 https://www.jusbrasil.com.br/doutrina/secao/art-163-dano-codigo-penal-comentado-ed-2022/1728397427 ↩︎
- Decreto-Lei nº 2.848/40 CP. https://www2.camara.leg.br/legin/fed/declei/1940-1949/decreto-lei-2848-7-dezembro-1940-412868-publicacaooriginal-1-pe.html#:~:text=1º%20Não%20há%20crime%20sem,pena%20sem%20prévia%20cominação%20legal.&text=penal%20no%20tempo-,Art.,efeitos%20penais%20da%20sentença%20condenatória. ↩︎
- Juice Jacking Demonstration. Disponível em: https://www.defcon.org/html/defcon-19/dc-19-speakers.html. ↩︎
🔬 Artigos Acadêmicos
- Singh et al. (2022) – Juice Jacking: Security Issues and Improvements in USB Technology (MDPI) – Apresenta análise técnica do ataque com uso de modelos de machine learning/dl para reconhecimento de diferentes malwares e discute técnicas preventivas (mdpi.com).
- Odey et al. (2021) – The Cyber Crime of Juice Jacking in Developing Economies (European Journal of IT & CS) – Foca no impacto do ataque em economias emergentes e propõe controle de riscos e arquitetura do ataque (mdpi.com, ej-compute.org).
- Kumar (SSRN, 2019) – Juice Jacking: The USB Charger Scam
Aborda o comprometimento de equipamentos e cenários aplicáveis em transportes públicos (ej-compute.org, papers.ssrn.com).
Vimos que você gostou e quer compartilhar. Sem problemas, desde que cite o link da página. Lei de Direitos Autorais, (Lei 9610 de 19/02/1998), sua reprodução total ou parcial é proibida nos termos da Lei
