¿Qué es el Juice Jacking? Cuidado al usar puertos USB públicos

3172 Visitas
 

El "juice jacking" puede representar un riesgo en las estaciones públicas de carga USB. Aprende cómo funciona y cómo proteger tus dispositivos.

Si te encuentras en algún lugar con la batería de tu teléfono inteligente agotándose, es posible que no pienses dos veces antes de conectarlo en la estación de carga USB más cercana.

Pero espera un momento. Las advertencias sobre el "juice jacking" pueden hacerte reconsiderar.

Podría ser que alguien haya cargado malware en el puerto USB o en el cable USB conectado a una de estas estaciones de carga públicas. Mientras tu teléfono se está cargando, el perpetrador podría infectar tu dispositivo con un virus o malware que podría rastrear tus pulsaciones de teclas e incluso robar tus datos. Eso es el "juice jacking".

El "juice jacking" aún no parece ser una amenaza generalizada, pero es una buena idea comprender tus riesgos y alternativas antes de darle un impulso a tu batería en estaciones de carga públicas como las de aeropuertos o hoteles.

Cómo funciona el "juice jacking"

Ya sea que tengas un iPhone, BlackBerry o un dispositivo Android, los teléfonos inteligentes tienen una cosa en común: el suministro de energía y el flujo de datos pasan a través del mismo cable.

Esto podría ser problemático. Cuando tu teléfono se conecta a otro dispositivo, se empareja con ese dispositivo y establece una relación de confianza. Eso significa que los dispositivos pueden compartir información. Así que durante el proceso de carga, el cable USB abre un camino hacia tu dispositivo que un ciberdelincuente podría aprovechar.

En la mayoría de los teléfonos, la transferencia de datos está desactivada de forma predeterminada (excepto en dispositivos con versiones antiguas de Android), y la conexión solo es visible en el extremo que proporciona la energía.

Por ejemplo, cuando conectas tu teléfono a tu computadora, es posible que aparezca un mensaje en la computadora preguntando si confías en el dispositivo.

En el caso del "juice jacking", el propietario del dispositivo no verá a qué se conecta el puerto USB. Así que cuando conectas el teléfono, si alguien está observando en el otro extremo, podrían mover datos entre tu dispositivo y el suyo.

Riesgos para tus dispositivos y datos debido al "juice jacking"

Aquí están los dos riesgos a considerar:

Robo de datos

Cuando un dispositivo se conecta al puerto USB público, un ciberdelincuente podría haber comprometido ese puerto y permitido que el malware infecte tu dispositivo conectado. Esto potencialmente permitiría que alguien robe los datos de tu dispositivo móvil.

Utilizando un programa rastreador en tu dispositivo, un ciberdelincuente podría buscar información personal identificable, credenciales de cuenta e información financiera.

Si el perpetrador puede transferir esos datos a su dispositivo, podría ser suficiente información personal para suplantarte o acceder a tus cuentas financieras.

Instalación de malware

Los ciberdelincuentes pueden usar una aplicación de malware para clonar los datos de tu teléfono y transferirlos a su propio dispositivo. Otro malware puede ayudarles a recopilar datos como tu ubicación GPS, compras, interacciones en redes

Cómo protegerse del "juice jacking"

  1. Evitar utilizar estaciones de carga USB públicas y desconocidas. En su lugar, es preferible utilizar el cargador y el cable originales proporcionados por el fabricante del dispositivo.
  2. Utilizar adaptadores de corriente en lugar de conectarse directamente a puertos USB desconocidos.
  3. Mantener actualizado el software del dispositivo móvil, incluyendo el sistema operativo y las aplicaciones, para asegurarse de tener las últimas protecciones contra malware y vulnerabilidades conocidas.

  4. Si no es posible evitar el uso de una estación de carga USB pública, se recomienda utilizar un cable USB que solo tenga conexiones de energía y no de datos. Estos cables, conocidos como "cables de carga", solo permiten la transferencia de energía y no la comunicación de datos.

Nuestra para viajeros

El cable de carga más seguro.

Diseño de "solo carga", sin pines de datos para el bloqueo de transferencia. Protege de robo de datos/corrupción y prevención de fugas mientras detiene ataques espía y malware en smartphones, y dispositivos móviles.

USB PASS-THROUG

BLOQUEA DATOS EN CUALQUIER ESCENARIO CON ESTE ADAPTADOR

Estos adaptadores permiten que la energía fluya, pero desactivan el pin de datos en el cargador USB. Eso significa que el dispositivo se carga, pero los datos no se transferirán.

Desarrollados en cooperación con las Fuerzas Armadas Danesas

 
Publicado en: Noticias
Navegación del blog

Últimas entradas del blog