El FBI alerta del peligro de las estaciones públicas de carga de dispositivos

Los ciberdelincuentes pueden usar los puertos USB de estas estaciones de carga para introducir malware

El FBI ha emitido una advertencia acerca del peligro que supone usar estaciones de carga públicas en lugares como centros comerciales, aeropuertos y hoteles. Esto se debe a que los delincuentes pueden utilizar los puertos USB de estas estaciones para introducir ‘malware’ en los teléfonos inteligentes mediante una técnica llamada ‘Juice Jacking’.

Básicamente, los atacantes aprovechan la conexión del puerto de carga para intercambiar datos con el dispositivo, lo que les permite instalar programas maliciosos o robar información confidencial. Por lo tanto, los usuarios deben tener cuidado al cargar sus dispositivos en lugares públicos para evitar caer en la trampa del ‘Juice Jacking’.

El FBI de Denver (Estados Unidos) ha advertido a través de Twitter un mensaje en el que informan que es recomendable evitar el uso de estaciones de carga gratuitas en lugares públicos como aeropuertos, hoteles o centros comerciales. En su lugar, sugieren que los usuarios utilicen su propio cargador y cable USB, conectándolos a enchufes o tomas de corriente convencionales. Además, otra opción es usar una batería portátil para dispositivos móviles que se puede llevar a cualquier lugar y utilizarla en cualquier momento.

El ‘Juice Jacking’ es una técnica de ciberataque que supone un riesgo importante para los usuarios de dispositivos móviles que cargan sus baterías en estaciones de carga públicas. Algunos de los riesgos que conlleva esta técnica son:

Introducción de malware: El principal riesgo del ‘Juice Jacking’ es que los ciberdelincuentes pueden utilizar los puertos USB de las estaciones de carga para introducir malware en el dispositivo mientras se está cargando la batería. Una vez que el malware se instala en el dispositivo, puede realizar diversas acciones malintencionadas, como el robo de datos personales o bancarios, el acceso remoto al dispositivo o el control del dispositivo para realizar actividades maliciosas.

Espionaje de datos: Los ciberdelincuentes también pueden utilizar el ‘Juice Jacking’ para espiar los datos del dispositivo mientras se está cargando. Esto les permite obtener acceso a información personal confidencial, como contraseñas, información bancaria y de tarjetas de crédito, así como correos electrónicos y mensajes.

Instalación de ‘software’ de monitoreo: Los atacantes también pueden utilizar el ‘Juice Jacking’ para instalar software de monitoreo en el dispositivo. Esto les permite espiar las actividades del usuario, como las aplicaciones que se están utilizando, los sitios web visitados y los mensajes enviados y recibidos.

Cómo prevenir cibertataques de malware por Juice Jacking

En caso de no tener otra opción que cargar un dispositivo en estaciones públicas, existen formas de prevenir los ataques infecciosos de Juice Jacking y sus posibles consecuencias. Una opción es configurar el dispositivo para que solo acepte cargar la batería y bloquee la transferencia de datos al conectarse a un puerto USB. Si esto no ocurre automáticamente, se puede configurar en la pestaña de ‘Ajustes de USB’. Al conectarse, el usuario debe seleccionar la opción de ‘Solo carga’ para bloquear cualquier transferencia de datos y proteger el dispositivo.

Si se trata de un dispositivo iOS, también aparecerá una ventana emergente preguntando si se desea confiar en el equipo conectado, la cual debe ser denegada para proteger el dispositivo. Otra opción es utilizar un adaptador de carga que bloquee la transferencia de datos. Así, se impide que los actores maliciosos puedan sustraer datos o infectar el dispositivo con ‘malware’.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio