{"id":11205,"date":"2015-03-25T19:00:20","date_gmt":"2015-03-25T22:00:20","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/?p=11205"},"modified":"2022-05-18T10:42:11","modified_gmt":"2022-05-18T13:42:11","slug":"carregador-de-celular-pode-ou-nao-ter-virus","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/carregador-de-celular-pode-ou-nao-ter-virus\/","title":{"rendered":"Carregador de celular pode ou n\u00e3o ter v\u00edrus?"},"content":{"rendered":"\n<p class=\"wp-block-paragraph\">Carregadores de celular funcionam como conversores de pot\u00eancia el\u00e9trica, permitindo a recarga da bateria do seu aparelho. Por\u00e9m, como qualquer outro dispositivo, pode ser alterado com fim criminoso para distribuir <a href=\"https:\/\/www.psafe.com\/blog\/o-que-e-malware-e-como-se-proteger\/\">malware<\/a>.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Ao usar um carregador de celular conectado por USB a um computador ou unidade de mem\u00f3ria infectado, esse pode ser usado para transferir malware do PC para o smartphone, j\u00e1 que ambos possuem dispositivos de armazenamento de mem\u00f3ria, tornando o cabo do carregador uma esp\u00e9cie de ponte entre aparelhos. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Ent\u00e3o, o correto \u00e9 afirmar que o conector USB pode ser utilizado para infectar dispositivos m\u00f3veis, como smartphones e tablets, e n\u00e3o o carregador em si.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">O alerta refor\u00e7a a vulnerabilidade de pontos de carregamento de celulares p\u00fablicos, como os oferecidos em aeroportos, shoppings ou estabelecimentos comerciais. A quest\u00e3o \u00e9 que estes locais normalmente possuem computadores centrais com unidades de mem\u00f3ria ligadas aos carregadores e, por isso, podem oferecer riscos de infec\u00e7\u00e3o a smartphones e tablets. Ainda assim, em alguns casos, esses locais apenas disponibilizam carregadores comuns ligados \u00e0s tomadas.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Outra possibilidade \u00e9 que, ao perder ou danificar o carregador original, voc\u00ea compre um carregador pirata que j\u00e1 foi constru\u00eddo com objetivo de infectar dispositivos ou roubar dados, j\u00e1 que criminosos podem modificar estes aparelhos e introduzir unidades de mem\u00f3ria nos carregadores, deixando-os preparados para agir em favor de grupos de hackers. Ent\u00e3o, apenas os carregadores constru\u00eddos com este prop\u00f3sito podem ser usados para espalhar v\u00edrus.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Por isso, \u00e9 preciso ter cuidado ao generalizar. N\u00e3o \u00e9 totalmente inseguro usar pontos p\u00fablicos para carregar seu celular, tampouco totalmente seguro. Esteja ciente de que, se os locais t\u00eam os carregadores unidos a uma central com unidade de mem\u00f3ria por entrada USB, eles oferecem riscos de infec\u00e7\u00e3o por v\u00edrus, e caso o estabelecimento disponibilize um carregador padr\u00e3o, com m\u00f3dulo completo, apenas emprestado, este dificilmente poder\u00e1 ser usado para distribuir malware.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Entenda como carregadores p\u00fablicos de celular podem ser usados para distribuir malwares.<\/p>\n","protected":false},"author":114,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[5],"tags":[1099,144,182,29,66,1124],"class_list":["post-11205","post","type-post","status-publish","format-standard","hentry","category-ciberseguranca","tag-carregador","tag-computador","tag-malware","tag-tablet","tag-telefone-celular","tag-usb"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/11205","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/114"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=11205"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/11205\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=11205"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=11205"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=11205"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}