Choicejacking: què és i com protegir-te d’aquesta amenaça
26/08/2025

La nova ciberamenaça burla la seguretat dels carregadors de telèfons mòbils.
Fer servir els carregadors públics de mòbils comporta cert perill, perquè s’estan generant noves fórmules per evitar les defenses de seguretat dels telèfons intel·ligents.
Els fabricants de telèfons mòbils i tauletes han fet els deures i han implementat mesures per protegir els usuaris del juicejacking, un atac que va sorgir el 2011 pel qual els carregadors maliciosos posaven en risc els dispositius mòbils connectats.
Què és el choicejacking i com funciona?
Es tracta d’una nova amenaça per la qual un dispositiu maliciós disfressat d’estació de càrrega manipula certes funcions del dispositiu per confirmar sense la intervenció o el consentiment de la víctima que aquesta vol connectar-se en mode de transferència de dades, la qual cosa significa concedir a l’estació de càrrega encoberta accés al contingut del telèfon, com ara fotos, documents i contactes.
«El choicejacking és especialment perillós perquè manipula un dispositiu perquè prengui decisions que els usuaris no tenien previstes, tot això sense que se n’adonin», explica Adrianus Warmenhoven, assessor de ciberseguretat del proveïdor de serveis NordVPN VPN. «Aquests atacs, que donen accés a dades i/o descarreguen codi maliciós (malware), s’aprofiten de la confiança que dipositem en les interaccions quotidianes amb els nostres mòbils», afegeix.
Com es van dissenyar les defenses contra el juicejacking
Davant l’amenaça dels atacs de juicejacking, els desenvolupadors de sistemes operatius van dissenyar una mitigació: quan un telèfon intel·ligent es connecta a un dispositiu compatible amb el protocol de transferència de mitjans (MTP) o el protocol de transferència d’imatges (PTP), és a dir, l’ordinador d’un pirata informàtic disfressat de port de càrrega, aquest pregunta a l’usuari si vol permetre la transferència de dades. Investigadors de la Universitat Tecnològica de Graz a Àustria han descobert una manera d’evitar-ho.
Com aconsegueix el choicejacking evadir aquestes defenses
Les estacions de càrrega malicioses poden aprofitar-se dels telèfons mòbils simulant ser dispositius d’entrada USB o Bluetooth per activar amb sigil modes de transferència o depuració de dades. Aquestes tècniques van des de la injecció de pulsacions de tecles i el desbordament de la memòria intermèdia fins a l’abús de protocols. A més, afecten tant Android com iOS, en determinats casos. L’atac pot completar-se en tan sols 133 mil·lisegons, és a dir, més ràpid que un parpelleig humà, cosa que ho fa pràcticament indetectable.
«El choicejacking representa una evolució perillosa en els atacs de ports de càrrega públics. Amb un simple avís enganyós, els atacants poden enganyar la gent perquè permeti la transferència de dades, i això exposa potencialment arxius personals i altres dades delicades», explica Warmenhoven. «Els ports USB públics mai no s’han de considerar segurs, i la conscienciació és la primera línia de defensa», apunta.
Consells per evitar el choicejacking
- Mantén actualitzat el programari del teu mòbil amb els darrers pedaços de seguretat.
- Evita que el teu telèfon baixi a menys del 10 % de bateria sovint per limitar les necessitats de càrrega d’emergència.
- Fes servir una bateria portàtil, l’opció més segura i còmoda.
- Si pots, fes servir un endoll de paret amb el teu adaptador USB i cable personal. Fuig dels ports USB d’estacions de càrrega públiques, com ara hotels o aeroports.
Activa el mode “només càrrega” (disponible en alguns dispositius Android), que afegeix una capa de control addicional.