Blog

Juice Jacking: cómo se pueden piratear teléfonos móviles mediante estaciones de carga públicas

¿Se pueden piratear teléfonos móviles mediante estaciones de carga públicas?

Estás en un aeropuerto, hotel o restaurante y necesitas recargar urgentemente tu teléfono móvil, pero no tienes el cargador. Sin pensártelo dos veces, lo conectas a una estación de carga USB pública. Normalmente, no va a pasar nada, y solo en casos muy raros podría caer en las manos de un pirata informático.

Por lo tanto, no hace falta que nos volvamos paranoicos cada vez que pretendemos cargar nuestro móvil mediante cargadores USB públicos.

Casi siempre podemos hacerlo con total tranquilidad.

Afortunadamente, hoy en día la mayoría de dispositivos móviles no permiten la transmisión de datos entre dispositivos a no ser que lo autoricemos.

Por ejemplo, cuando conectamos por primera vez nuestro teléfono móvil a cualquier ordenador, normalmente recibimos un mensaje del sistema donde se nos pregunta si confiamos en el dispositivo.

Conectar dispositivo

Por lo tanto, si estamos atentos y denegamos el permiso, un ataque de este tipo se convierte en un escenario poco realista.

Y, sinceramente, es sumamente difícil que un pirata informático instale la infraestructura necesaria en un lugar público como un aeropuerto, un hotel, o un centro comercial.

Pero aun así, hay que tener cuidado, ya que el ataque, aunque improbable (nosotros no conocemos a nadie que lo haya sufrido) podría ser teóricamente posible.

¿Cómo podrían perpetrarlo?

El estándar USB está diseñado para transmitir tanto electricidad como datos.

Dicho de otra manera: la fuente de alimentación y el flujo de datos pasan por el mismo cable.

Los villanos pueden reemplazar puertos de carga USB legítimos, por versiones debidamente modificadas capaces de entregar malware a los dispositivos que se conectan a ellos.

Por otro lado, la tecnología necesaria para llevar a cabo un ataque de Juice Jacking, se ha vuelto mucho más accesible y barata.

Probablemente, el ejemplo más conocido es el cable OMG, un dispositivo de pirateo (unos 170 euros) hecho para probadores de penetración profesionales que se parece más o menos a un cable de carga USB genérico.

Cable OMG

Dentro del cable OMG hay un pequeño chip de memoria y un transmisor que crea un punto de acceso wifi, al que el atacante puede conectarse de forma remota mediante una aplicación.

Pero encontrarnos con algo así en un aeropuerto, un hotel, o una cafetería, es muy improbable.

¿Qué consecuencias podría tener?

Mediante un ataque exitoso, los perpetradores del invento podrían hacerse con la lista de contactos, los registros de llamadas, las fotos y videos o realizar capturas de pantalla cada pocos segundos.

Incluso clonar todos los datos del dispositivo.

Una conexión USB pirateada también puede servir como una vía para instalar malware.

También podrían cifrar el dispositivo para pedir un rescate.

¿Qué dispositivos podrían ser vulnerables un ataque de este tipo? 

La mayoría de estos ataques suelen darse en teléfonos móviles, ya que son los más susceptibles de descargarse cuando viajamos.

Y muchas veces, con las prisas, nos olvidamos el cargador en casa y no podemos utilizar un enchufe tradicional.

Pero eso no significa necesariamente que solo estos dispositivos sean vulnerables.

Cualquier aparato portátil que se cargue a través de USB corre el riesgo de ser pirateado.

Cómo prevenir los posibles ataques de Juice Jacking

La primera y la más infalible es muy simple: no usar estaciones de carga públicas y en su lugar, utilizar el cargador del móvil mediante el enchufe de toda la vida.

Sobre todo porque no tenemos ni idea de cuán seguro o confiable puede ser el convertidor de voltaje en el circuito de carga.

En este sentido, un pico de voltaje podría llegar a freír el dispositivo.

Por otro lado, si tu teléfono móvil muestra un mensaje del tipo «confiar en este dispositivo» significa que te has conectado a algo más que a una simple toma de corriente.

Si este es el caso, desconéctalo inmediatamente del puerto USB, ya que el hecho de denegar el permiso no garantiza totalmente que se interrumpa la transferencia de datos.

Otra medida podría ser apagar el dispositivo antes de cargarlo, pero no es una solución infalible para todos los modelos de teléfono

Algunos dispositivos (sobre todo los más antiguos), a pesar de estar apagados, continúan alimentando todo el circuito USB, lo que podría permitir el acceso al almacenamiento.

Usar un dispositivo de transferencia USB

Como hemos dicho al principio, un ataque de este tipo es más que improbable.

Pero para los que quieran quedarse más tranquilos, un aparato de este tipo, sin duda, es la mejor solución.

También llamados «data blocker», son dispositivos muy parecidos a una unidad flash USB, que evitan que se transmita información.

Para ello desactivan los pines de datos en el cable USB para dejar pasar solo la alimentación y no los datos.

Si eres muy puntilloso con respecto a la seguridad, no debería faltar en tu arsenal cuando te desplazas.

Son baratos, funcionan bien y están disponibles en las tiendas de electrónica o en sitios en línea como Amazon.

Avisos de seguridad

Archivos del blog

Otros artículos

En que se diferencia Tor de una VPN
Conceptos básicos sobre un ciberataque
amenaza persistente avanzada
Cómo proteger la BIOS o UEFI con contraseña
Hola pervertido,te he grabado masturbándote y voy a publicar el video
 Los principales riesgos de las aplicaciones para móviles
Microsoft es un imán para los ataques de phishing