Puede protegerse de los robos de identidad manteniendo seguros su número de la seguridad social y otros documentos confidenciales, revisando sus informes crediticios con regularidad, utilizando
El juice jacking es una vulnerabilidad de seguridad en la que los dispositivos se ven comprometidos cuando se conectan a una estación de carga USB, un puerto o un cable de carga infectados. Este tipo de vulnerabilidad de seguridad aprovecha el hecho de que muchas personas necesitan cargar sus dispositivos, especialmente cuando viajan, y utilizar los cables USB correspondientes. Además de cargar dispositivos, los cables USB también se utilizan para sincronizar datos, que es la forma en que los atacantes pueden sacar provecho de ellos y extraerlos.
El juice jacking se presentó por primera vez en una conferencia sobre hackeo en 2011. En la conferencia, los asistentes pudieron cargar sus teléfonos en estaciones habilitadas para ello de forma gratuita. Cuando los conectaban, aparecía un mensaje en la pantalla de su teléfono que les advertía que no confiaran en la carga gratuita porque podría infectar sus dispositivos con código malicioso.
Siga leyendo para obtener más información sobre el juice jacking y cómo puede proteger sus dispositivos frente a esta vulnerabilidad de seguridad.
¿Cómo funciona el juice jacking?
El juice jacking se considera un ataque de intermediario (MITM) centrado en el hardware. Para que el juice jacking funcione, el atacante primero tiene que utilizar una conexión USB para vulnerar una estación de carga e infectarla con malware. Los atacantes también pueden utilizar un cable USB infectado y dejarlo conectado a una víctima desprevenida que piense que se ha llevado el premio gordo con un cable olvidado.
Cuando una persona carga su dispositivo en la estación de carga infectada o con el cable infectado, su dispositivo transfiere datos al atacante. El atacante puede utilizar estos datos para dirigir ciberataques a la víctima o utilizar los datos que ya tiene para comprometer sus cuentas, robar dinero o robar su identidad.
El juice jacking funciona por la forma en que se fabrican los conectores USB. Los conectores USB se fabricaron no solo con la capacidad de cargar dispositivos, sino también para transferir datos. Por eso puede transferir datos de su teléfono a un ordenador con un cable USB.
¿Qué puede hacer el juice jacking a mi dispositivo?
A continuación, se detallan algunas de las cosas que el juice jacking puede hacer en un dispositivo.
Robar datos
El objetivo principal del juice jacking es robar datos del dispositivo de una víctima para que el atacante pueda utilizarlos para sus propios fines maliciosos. Cuando se produce un ataque de juice jacking, las víctimas no son conscientes de que están robando datos de sus dispositivos. El volumen de datos que un atacante puede obtener depende del tiempo que la víctima deje su dispositivo conectado a la estación de carga o al cable vulnerados. Un atacante puede hacer una copia de seguridad completa de los datos del dispositivo de la víctima si está conectado el tiempo suficiente.
Instalar malware
Conectar su dispositivo a una estación de carga infectada también puede infectar su dispositivo con malware (software malicioso que se utiliza para robar datos). Dependiendo del tipo de malware que se instale en su dispositivo, este puede hacer diferentes cosas. Por ejemplo, el spyware es un tipo de malware que se utiliza para espiar a las víctimas. El software de registro de las pulsaciones de teclas es otro tipo de malware que puede rastrear las teclas que pulsa y se utiliza para determinar los datos sensibles que escribe, como sus contraseñas y números de tarjetas de crédito.
Tener malware instalado en su dispositivo puede hacer más que robar datos; también puede evitar que el dispositivo funcione correctamente, ya que los atacantes podrán manipularlo.
Desactivar el teléfono
Dependiendo del objetivo de los atacantes, también pueden instalar malware en su dispositivo a través del juice jacking y bloquearle el acceso a este. Esto garantiza control absoluto de atacante sobre el dispositivo.
Hacer que su dispositivo infecte a otros
El juice jacking no solo puede dañar su dispositivo y sus datos, sino que también puede dañar a otros dispositivos. Supongamos que su dispositivo se infecta con malware debido a un ataque de juice jacking. Hay un tipo de malware que se puede instalar en un dispositivo e infectar a otros. Por ejemplo, si conecta su teléfono infectado a una estación de carga, otros teléfonos conectados a esa estación de carga también pueden infectarse. Esto también se conoce como ataque multidispositivo.
Dado que las víctimas del juice jacking no saben que su dispositivo está infectado, comienzan a infectar a otros dispositivos sin saberlo.
Cómo proteger su dispositivo frente al juice jacking
A continuación, le presentamos algunas formas de proteger sus dispositivos del juice jacking.
Evite las estaciones de carga públicas
Una de las mejores formas de protegerse del juice jacking es no utilizar estaciones de carga públicas. Para ello, tendría que asegurarse de que su teléfono esté siempre cargado o llevar siempre una batería portátil.
Lleve una batería portátil
Llevar una batería portátil siempre le garantiza no tener que depender nunca de estaciones de carga ni de tomas de corriente USB públicas. Una batería portátil es una de las mejores inversiones que puede hacer para protegerse del juice jacking.
Utilice tomas de corriente de CA
Si no tiene una batería portátil, lo mejor es conectar su dispositivo a una toma de corriente de CA en lugar de a una toma de corriente USB. Para ello, será necesario llevar un cable USB y un cargador. Las tomas de corriente de CA son las tomas de corriente de dos o tres clavijas, en función del país, que probablemente utilice a diario. Cuando conecte su dispositivo, asegúrese de utilizar su propio cargador para garantizar una mayor seguridad.
Seleccione siempre la opción de “solo carga” o “no confiar”.
Es probable que no pueda cargar el dispositivo con una toma de corriente de CA si solo dispone de un cable USB. En este caso, cuando conecte su teléfono, aparecerá un mensaje que le preguntará si desea que sus datos se sincronicen o si solo desea cargar el teléfono. Asegúrese de seleccionar siempre la opción de “solo carga”.
En función del dispositivo, el mensaje podría ser diferente. Algunos dispositivos, como los iPhones, le preguntarán si desea confiar en el dispositivo al que ha conectado el teléfono. En este caso, marque la opción de “no confiar”. Elegir estas opciones evita que sus datos se sincronicen, lo que impide a los atacantes extraer sus datos. Sin embargo, esto no les impide infectar el dispositivo con malware.
Tenga en cuenta que para proteger un dispositivo del juice jacking, utilizar un puerto USB o un cable USB debe ser su último recurso.
Invierta en un preservativo USB
Un preservativo USB, también llamado condón USB o bloqueador de datos USB, es una pequeña herramienta que añade una capa de protección entre su dispositivo y el punto de carga al que lo conecta. Un preservativo USB evita básicamente que los datos se transmitan de un lado a otro. Los preservativos USB son soluciones baratas que protegen los dispositivos de la infección de malware y evitan el robo de datos.
No utilice cargadores perdidos o no verificados
No crea que le ha tocado el premio gordo por encontrarse un cable de carga, porque también podría convertirse en víctima del juice jacking. Si encuentra un cable de carga, no lo utilice nunca y no lo lleve consigo porque siempre existe la posibilidad de que se haya visto comprometido.
Si alguien que no conoce le ofrece un cargador gratuito, lo mejor es no utilizarlo, ya que podría acabar siendo también víctima del juice jacking.
Mantenga sus dispositivos y datos a salvo del juice jacking
El juice jacking puede perpetrarse en cualquier lugar público, como los aeropuertos y los vestíbulos de los hoteles, por lo que es importante estar al tanto de la forma en que carga sus dispositivos cuando viaja.
Conocer las últimas ciberamenazas puede marcar la diferencia en lo que respecta a su propia protección y la de sus datos. Asegúrese de estar al día de las últimas noticias de seguridad cibernética para saber en qué fijarse y cómo protegerse de ellas.