Juice jacking: la razón por la que no deberías utilizar cargadores públicos

Juice jacking La razón por la que no deberías utilizar cargadores públicos

Los teléfonos se han convertido en dispositivos que resultan ser esenciales para el día a día de cualquier persona. Debido a la cantidad de funciones que se pueden realizar desde un smartphone, para muchos, quedarse sin batería no es una opción.

Aun así, el hecho de tener el móvil descargado en momentos en los que más se necesita, es algo por lo que seguramente ya habrá pasado todo el mundo, y es allí cuando agradeces que existan las estaciones de carga pública.

Aunque lo más seguro es que estas estaciones hayan sido tu salvavidas en más de una ocasión, después de que te expliquemos las razones por las que utilizar cargadores públicos no es seguro, empezarás a tomarte más en serio el hecho de llevar tu propio cargador a todos lados.

¿Qué es el Juice jacking?

cargador publico

El Juice jacking es un tipo de ciberataque en donde lo único que debes hacer para exponerte es conectar tu móvil a un puerto USB. Lo que hacen los delincuentes es infectar un puerto USB con malware para tener acceso a tu dispositivo y a toda la información que almacenes en él. Y como ya te imaginarás, las estaciones de carga, al tratarse de un lugar al que todos acuden para conectar sus dispositivos, resultan ser el punto perfecto para realizar este tipo de ataques.

Lee también:  613116707: un número que llama, responde con agresividad y que es mejor bloquear

En el momento que conectas tu móvil a un USB infectado, le estarás dando acceso al delincuente para descargar tus archivos, monitorear tus pulsaciones de teclas, acceder a tu información personal, infectar tu móvil con algún virus, entre otras cosas.

Puesto que el ataque Juice jacking se realiza a través de un puerto de carga infectado, resulta ser un tipo de ataque que no solo puedes sufrir a través de los cargadores públicos, sino que también puedes llegar a ser víctima de este tipo de ataques al conectar tu móvil a algún ordenador, portátil o cualquier otro dispositivo.

Cómo funciona el ataque de Juice jacking

Juice jacking

Tomando en cuenta que un puerto USB típico tiene cinco pines, de los cuales solo dos se utilizan para cargar y otros dos se utilizan para la transferencia de datos, al conectar tu teléfono a un cable USB, no solo existe una transferencia de electricidad, sino que también se pueden transferir datos.

Es decir, un puerto USB típico, además de tratarse de una toma de corriente, también es un canal que se puede utilizar para intercambiar archivos, es por eso que, cuando conectas tu móvil a un puerto USB, existe la posibilidad de que alguien pueda acceder a tu información sin tu consentimiento.

Puede que después de conectar tu móvil, te hayas topado alguna vez con un mensaje en la pantalla en donde se te pregunta si confías en el dispositivo al que estás conectado. Este mensaje aparece con la intención de que en caso de que estés conectado a algún dispositivo que no sea de tu propiedad, puedas indicarle al móvil que no es de confianza para que se imposibilite la trasferencia de datos, lo cual te mantendrá protegido.

Lee también:  Si el 921311018 te llama, no le atiendas y bloquéalo porque están intentando estafarte

Ahora, en el caso de los puertos USB infectados, estos tienen la capacidad de burlar este sistema de seguridad y activar la transferencia de datos sin tu consentimiento una vez el teléfono esté conectado. Al conectar tu móvil a uno de estos USB, ni siquiera te aparecerá el aviso preguntándote si deseas habilitar la trasferencia de datos o no. De hecho, lo más seguro es que al momento de desconectar tu móvil ni siquiera notes que has sido víctima de un ciberataque.

Las consecuencias de sufrir un ataque de Juice jacking

estaciones de carga publicas

Tomando en cuenta que actualmente todos utilizan sus teléfonos para almacenar todo tipo de información personal, que va desde contraseñas, registros de salud, conversaciones, entre otras cosas, el hecho de que alguna persona con malas intenciones tenga acceso a tu móvil podría llegar a ser bastante perjudicial.

Dependiendo de las intenciones que tenga el delincuente, el atacante podría acceder a tus cuentas bancarias, correo electrónico, tarjetas de crédito, entre otras cosas. Por otro lado, tu teléfono también podría pagar las consecuencias, ya que, además de tener acceso a tu información personal, también podría hacer que tu móvil quede inhabilitado.

En pocas palabras, una vez conectes tu móvil a algún USB infectado, tu teléfono estará completamente susceptible a cualquiera de los riesgos asociados con las infecciones de malware o virus.

Cómo evitar los ataques de Juice jacking

usb juice jacking

Puede que al momento de quedarte sin batería te sientas tentado en utilizar estas estaciones de carga, pero si lo que deseas es evitar ser víctima de este tipo de ataque, la solución más efectiva es no utilizar estos cargadores públicos o cualquier otro dispositivo que no sea de confianza, como, por ejemplo, ordenadores o baterías externas. Siempre será mejor ser precavido y optar por únicamente utilizar tus propios cargadores o adaptadores.

Lee también:  ¡Alerta! Esto es lo que pasa si nunca apagas o reinicias tu móvil

Utiliza un bloqueador USB para evitar los ataques de Juice jacking

Si bien es cierto que la mejor manera de mantenerte a salvo del Juice jacking es no conectar tu móvil a puertos USB desconocidos, no se puede negar el hecho de que los cargadores públicos resultar ser bástente útiles y definitivamente pueden sacarte de apuros en situaciones de emergencia. Es por eso que, para esas ocasiones en donde no te queda otra alternativa, puedes optar por utilizar algún bloqueador USB.

Los bloqueadores USB son dispositivos que están diseñados para bloquear todos los pines del USB, excepto los que se utilizan para cargar. Esto permite que no corras el riesgo de sufrir de un ataque de Juice jacking, ya que, la transferencia de datos simplemente no será posible, gracias este accesorio.

 

Afortunadamente, este tipo de ataques no resultan ser tan comunes actualmente, sin embargo, no sería una sorpresa que esto cambiara en un futuro a medida que aumenta la dependencia a los teléfonos inteligentes. Por esta razón, se recomienda que te mantengas informado de este y de otros tipos de ciberataques como las aplicaciones clon de Coinbase y MetaMask o del malware que se oculta en las apps de la Play Store para que sepas como evitarlos.