Blog

Juice Jacking: cómo se pueden piratear teléfonos móviles mediante estaciones de carga públicas

Juice Jacking: cómo se pueden piratear teléfonos móviles mediante estaciones de carga públicas

Estás en un aeropuerto, hotel o restaurante y necesitas recargar urgentemente tu teléfono móvil, pero no tienes el cargador. Sin pensártelo dos veces, lo conectas a una estación de carga USB pública, pero es posible que sin saberlo lo hayas puesto en las manos de un pirata informático.

Mientras el teléfono se está cargando, el perpetrador podría infectar el dispositivo con malware capaz de llevar a cabo todo tipo de acciones maliciosas, o robar la información almacenada en el dispositivo.

Como lo hacen

El estándar USB está diseñado para transmitir tanto electricidad como datos.

Dicho de otra manera: la fuente de alimentación y el flujo de datos pasan por el mismo cable.

Los villanos pueden reemplazar puertos de carga USB legítimos, por versiones debidamente modificadas capaces de entregar malware a los dispositivos que se conectan a ellos.

Cuando un teléfono se conecta a otro dispositivo, se empareja con el mismo y establece una «relación de confianza», lo que significa que ambos pueden compartir información en ambas direcciones.

En la mayoría de teléfonos con Android o iOS, la transferencia de datos está deshabilitada de forma predeterminada.

Por ejemplo, cuando conectamos el teléfono a nuestro ordenador, normalmente recibimos un mensaje donde se nos pregunta si confiamos en el dispositivo.

Pero en el caso de un cargador USB, la conexión solo es visible para el extremo que proporciona la energía, y el propietario del dispositivo no recibirá ningún mensaje de confirmación.

Esto posibilita que un pirata informático pueda transferir datos entre el dispositivo de la víctima y el suyo propio sin necesidad de autorización por parte de esta.

No se le preguntará nada ni tendrá ningún indicio de que lo que está sucediendo.

Consecuencias

Algunas «herramientas del oficio» puede hacer cosas como robar las credenciales del correo electrónico, hacerse con toda la lista de contactos o realizar capturas de pantalla cada pocos segundos.

Incluso pueden clonar todos los datos del dispositivo.

Una conexión USB pirateada también puede servir como una vía para instalar malware.

Este software malicioso, si no se detecta a tiempo, puede recopilar una gran variedad de datos, desde los registros de llamadas, las fotos y videos, e incluso la información de las compras en línea.

También puede cifrar el dispositivo para pedir un rescate.

¿Qué dispositivos son vulnerables a los ataques de este tipo? 

La mayoría de estos ataques suelen darse en teléfonos móviles, ya que son los más susceptibles de descargarse cuando viajamos.

Y muchas veces, con las prisas, nos olvidamos el cargador en casa y no podemos utilizar un enchufe tradicional.

Pero eso no significa necesariamente que solo estos dispositivos sean vulnerables.

Cualquier aparato portátil que se cargue a través de USB corre el riesgo de ser pirateado: tablets, relojes inteligentes, pulseras de fitness e incluso ordenadores portátiles que admitan este tipo de carga.

Cómo prevenir los ataques de Juice Jacking

La primera y la más infalible es muy simple: no usar estaciones de carga públicas y en su lugar, utilizar el cargador del móvil mediante el enchufe de toda la vida.

En la mayoría de dispositivos iOS, la opción de transferir datos automáticamente cuando se conecta un cable de carga viene deshabilitada por defecto.

Los usuarios de Android deberán deshabilitar esta opción mediante la configuración del teléfono.

Como hemos dicho antes, si el villano ha hecho bien su trabajo, cuando conectes tu móvil a un punto de carga USB manipulado, no vas a recibir ningún aviso

Pero también puede darse el caso de que haya hecho una chapuza.

Si tu dispositivo muestra un mensaje del tipo «confiar en este ordenador» significa que te has conectado a algo más que a una simple toma de corriente.

Si este es el caso, desconéctalo inmediatamente del puerto USB, ya que el hecho de denegar el permiso no garantiza totalmente que se interrumpa la transferencia de datos.

Otra medida podría ser apagar el dispositivo antes de cargarlo, pero no es una solución infalible para todos los modelos de teléfono

Algunos dispositivos, a pesar de estar apagados, continúan alimentando todo el circuito USB, lo que podría permitir el acceso al almacenamiento.

Por no hablar de que otros tienen por costumbre encenderse automáticamente cuando se conectan a la corriente.

Usar un dispositivo de transferencia USB

Es sin duda la mejor solución.

También llamados data blocker, son dispositivos muy parecidos a una unidad flash USB, que evitan que se transmita información.

Para ello desactivan los pines de datos en el cable USB para dejar pasar solo la alimentación y no los datos.

No debería faltar en tu arsenal cuando te desplazas.

Son baratos, funcionan bien y están disponibles en las tiendas de electrónica o en sitios en línea como Amazon.

Artículos relacionados

Puertas traseras en teléfonos Android falsificados
Puertas traseras en teléfonos Android falsificados A la hora de adquirir un teléfono móvil tenemos una gran cantidad de opciones, tanto en tiend...
Qué es la publicidad maliciosa y cómo evitarla
Qué es la publicidad maliciosa y cómo evitarla La publicidad maliciosa (en inglés Malwaretising) utiliza anuncios en línea para propagar mal...
Cómo detectar software espía en un teléfono móvil
Cómo detectar software espía en un teléfono móvil ¿Sospechas que alguien te está espiando? No es paranoia, sí que pueden. Esta tecnología es ta...
© 2019 - 2022 Infosegur.net - CC-BY 4.0

Buscar