A União Europeia (UE) está redefinindo seu cenário digital com soberania, segurança e confiança no centro de suas prioridades. No discurso sobre o Estado da União
Atualizado em 15 de setembro de 2025.
Juice jacking é um tipo teórico de ataque cibernético no qual hackers exploram portas USB públicas de carregamento ou cabos de carregamento comprometidos para obter acesso não autorizado ao seu dispositivo. Com a necessidade de permanecer conectado, criminosos podem tirar proveito da sua necessidade de carregar o aparelho em trânsito, modificando portas ou cabos para roubar dados e instalar malware. Embora a Federal Communications Commission não tenha conhecimento de casos confirmados de juice jacking, recomendamos cautela ao usar estações de carregamento públicas.
Continue lendo para entender como o juice jacking funciona, onde ocorre com mais frequência e como proteger seus aparelhos, especialmente durante viagens.
Como o juice jacking funciona
O juice jacking é considerado um ataque focado em hardware do tipo Man-in-the-Middle (MITM). Ao contrário de uma tomada de carregamento apenas para energia, portas USB são projetadas para transmitir dados além de fornecer energia, justamente o recurso que os hackers exploram.

Para realizar um ataque de juice jacking, o invasor precisa primeiro comprometer uma estação de carregamento pública ou um cabo USB. Isso pode ser feito instalando malware diretamente na estação de carregamento ou incorporando código malicioso no cabo. Muitas vezes, hackers deixam esses cabos infectados em locais públicos, na expectativa de que uma vítima desavisada os encontre como uma “oportunidade” para carregar o aparelho. Uma vez que o aparelho é conectado à estação ou ao cabo comprometido, o hacker pode instalar malware no aparelho da vítima e roubar dados sensíveis. Com os dados roubados, os criminosos podem conduzir outros ataques cibernéticos, acessar contas bancárias, furtar fundos ou até cometer roubo de identidade.
O que o juice jacking pode fazer ao seu dispositivo?
O juice jacking não se limita ao roubo de informações pessoais; ele pode levar a ataques cibernéticos mais graves e a riscos significativos de segurança. Veja o que hackers podem fazer ao seu dispositivo se você for vítima de um ataque de juice jacking:
- Roubar dados confidenciais: o principal objetivo do juice jacking geralmente é o roubo de dados. Assim que seu dispositivo é conectado a uma porta ou cabo de recarga infectado, hackers podem acessar informações pessoais como contatos, fotos, e-mails e credenciais de login sem que você perceba. Em alguns casos, eles conseguem até criar um backup completo do dispositivo se ele permanecer conectado por tempo suficiente.
- Instalar malware: o juice jacking também pode ser usado para instalar malware diretamente no dispositivo. Entre os tipos de malware que podem infectar o sistema estão spyware, que monitora suas atividades, e keyloggers, que registram tudo o que você digita. Alguns malwares operam em segundo plano, sem serem detectados, coletando dados muito depois de o dispositivo ter sido desconectado.
- Bloquear seu acesso ao dispositivo: em ataques mais sofisticados de juice jacking, o dispositivo pode ser totalmente tomado pelo invasor. Hackers podem instalar ransomware ou outros softwares maliciosos que bloqueiam o acesso ao sistema. A partir daí, eles podem exigir um pagamento ou impedir permanentemente o acesso, mantendo o dispositivo e os dados confidenciais como reféns.
- Espalhar malware para outros dispositivos: como dispositivos infectados atuam como vetores, seu dispositivo pode, sem querer, disseminar malware para outros sistemas após um ataque de juice jacking. Se o dispositivo comprometido for conectado posteriormente a uma estação de recarga limpa, o malware poderá se espalhar para outros dispositivos conectados a essa estação, criando um efeito dominó de infecções, conhecido como ataque de múltiplos dispositivos.
Exemplos comuns de juice jacking
O juice jacking costuma ocorrer em locais onde as pessoas precisam recarregar rapidamente seus dispositivos e não pensam duas vezes antes de conectá-los. A seguir estão alguns cenários comuns em que o juice jacking pode acontecer.
Aeroportos
Um dos locais mais frequentes para ataques de juice jacking são os aeroportos. Em março de 2025, a TSA alertou os viajantes para evitarem conectar seus dispositivos a portas USB públicas em aeroportos devido ao aumento desses ataques. Como os passageiros muitas vezes procuram desesperadamente uma porta USB livre durante longas escalas ou atrasos, as estações públicas de recarga nos terminais e portões são fáceis de acessar, e igualmente fáceis de serem comprometidas por hackers.
Hotéis
Em saguões e quartos de hotel, os hóspedes geralmente encontram hubs de recarga USB como conveniência, mas essas portas podem ter sido adulteradas ou até substituídas por um hacker. Esse risco é ainda maior em hotéis com pouca segurança ou de baixo orçamento, mas até mesmo cabos de recarga gratuitos oferecidos por um hotel podem estar infectados com malware, caso tenham sido comprados de fornecedores não confiáveis.
Academias
Muitas academias modernas oferecem estações USB de recarga nos vestiários ou próximas aos equipamentos de treino. Como as pessoas costumam deixar o celular desacompanhado enquanto se exercitam, esses locais podem ser vulneráveis a hackers que instalam ou trocam cabos infectados sem que ninguém perceba.
Áreas de convivência públicas
Cafeterias, bibliotecas e espaços de coworking são locais populares para recarregar o celular e trabalhar ao mesmo tempo. No entanto, quanto mais movimentado o local, maiores as chances de um hacker instalar um dispositivo malicioso ou deixar um cabo comprometido para que a próxima pessoa o encontre e use, acreditando ter tido “sorte”.
Como evitar o juice jacking
Com alguns cuidados simples, é possível proteger seus dados e dispositivos contra o juice jacking sem abrir mão da recarga. Veja algumas dicas para se manter seguro:
Verifique se houve adulteração
Antes de conectar seu dispositivo em uma estação pública, inspecione as portas USB e os cabos em busca de sinais de manipulação. Fique atento a peças soltas, encaixes estranhos ou cabos que não parecem pertencer ao local. Se algo parecer fora do comum, é mais seguro não usar aquela porta ou cabo.
Não use carregadores ou cabos perdidos ou não verificados
Pode ser tentador usar um carregador encontrado por aí, especialmente quando a bateria está acabando. Mas usar cabos ou carregadores de origem desconhecida é uma das formas mais fáceis de se tornar vítima de juice jacking. Hackers podem deixar propositalmente carregadores infectados em locais públicos, esperando que alguém os conecte. Esses dispositivos podem conter malware projetado para roubar seus dados assim que o celular é plugado.
Leve uma bateria portátil e seus próprios cabos
Em vez de depender de estações públicas, leve uma bateria portátil e seus cabos de confiança. Usar seu próprio equipamento reduz drasticamente o risco de se conectar a uma porta ou cabo comprometido. Se esquecer o cabo, desconfie de vendedores não oficiais, especialmente em aeroportos, já que até eles podem não saber que os cabos que vendem estão infectados.
Use tomadas elétricas em vez de portas USB
Sempre que possível, recarregue o dispositivo em uma tomada comum (AC) usando seu próprio carregador e cabo, em vez de conectar diretamente em uma porta USB pública. Diferente das portas USB, as tomadas fornecem apenas energia e não transmitem dados, o que elimina o risco de acesso ou roubo de informações do seu dispositivo.
Sempre selecione “Somente recarregar” ou “Não confiar” quando for solicitado
Muitos dispositivos exibem uma mensagem perguntando se você deseja “confiar” no dispositivo USB conectado ou permitir a transferência de dados durante a recarga, especialmente em estações públicas. Sempre escolha a opção “Somente recarregar” ou recuse o acesso para bloquear qualquer troca de dados, impedindo que hackers acessem seu dispositivo.
Invista em um bloqueador de dados USB
Um bloqueador de dados USB (também conhecido como USB condom) é um pequeno adaptador que bloqueia fisicamente os pinos de dados dentro de uma conexão USB. Ele permite apenas a passagem de energia entre o dispositivo e a fonte de recarga, garantindo que nenhum dado seja transmitido em nenhuma direção enquanto o aparelho carrega. Esse acessório funciona como uma barreira entre o seu dispositivo e uma porta ou cabo potencialmente comprometido, tornando ineficazes os ataques de juice jacking.
Proteja seus dispositivos e dados contra o juice jacking
O juice jacking não é uma ameaça nova, mas vem ganhando força novamente à medida que as pessoas se tornam mais conectadas e dependentes de dispositivos recarregáveis. Entender como o ataque funciona e onde ele costuma acontecer é essencial para proteger seus dados pessoais e seus dispositivos. Seja levando seu próprio carregador, usando um bloqueador de dados USB ou evitando estações públicas de recarga, o importante é manter-se atento e preparado onde quer que você esteja.
Perguntas frequentes
Are iPhones protected from juice jacking?
Embora o iPhone tenha recursos de segurança integrados, como o aviso “Confiar neste computador”, ele não é totalmente imune ao juice jacking. Recusar o acesso a dados e manter o iOS atualizado ajuda a reduzir o risco, mas conectar o iPhone a uma estação de recarga comprometida ainda pode infectar o dispositivo com malware. Para garantir a segurança, use sempre seu próprio carregador e cabo, conecte apenas em tomadas elétricas (AC) ou utilize um bloqueador de dados USB ao recarregar em locais públicos.
Is juice jacking a real problem?
Sim. O juice jacking representa um risco real de segurança, especialmente em locais públicos como aeroportos, hotéis e cafeterias, onde há muitas estações de recarga USB. Embora ataques em larga escala sejam raros, o potencial de infecção por malware e controle remoto de dispositivos é significativo. Hackers exploram a conveniência das portas USB públicas para encontrar vítimas, o que torna essencial manter a cautela e adotar medidas preventivas ao recarregar em público.
Why does TSA say not to charge your phone at the airport?
A TSA desencoraja o uso de estações públicas de recarga USB em aeroportos, pois esses pontos podem ser vulneráveis a ataques de juice jacking. Como as portas USB transmitem energia e dados ao mesmo tempo, conectar seu dispositivo a uma estação de recarga comprometida pode permitir que hackers roubem seus dados ou instalem malware. Para reduzir esse risco, a TSA recomenda usar seu próprio carregador em uma tomada elétrica ou levar uma bateria portátil, em vez de depender de estações públicas de recarga ou portas USB.