Juice jacking: Por qué no debes cargar tu móvil en un puerto USB públicoRaúl Alonso 14 diciembre, 2021 La vibración del teléfono móvil vuelve a avisarte de que tu batería está próxima a agotarse, y tú olvidaste el cargador en casa, precisamente hoy que estás pendiente de una importante llamada. ¿Se te ocurre algo peor? Pues sí, que uses un puerto USB de carga público y que te jaqueen el dispositivo (juice jacking). Y si así lo hiciste, puede que en unas horas recibas mensajes sobre el inicio de sesión en tus redes sociales desde un dispositivo desconocido. También puede ocurrir que tus datos bancarios sean robados, que tu móvil se bloquee o que alguien te chantajee amenazando con hacer públicas unas fotos íntimas… Ahora sabes que has sido víctima de una práctica que se conoce como juice jacking. No es nada nuevo, ya en 2015 el eficiente equipo de investigadores televisivos de CSI Cyber nos lo explicaba (Temporada 1, capítulo 9). Pero si quieres saber cómo funciona el juice jacking y las prácticas medidas de protección para evitarlo, continúa leyendo. Qué es el juice jacking El juice jacking es “un tipo de ciberataque que involucra un puerto de carga que se duplica como una conexión de datos, normalmente a través de USB. A menudo implica la instalación de malware o la copia subrepticia de datos sensibles de un teléfono inteligente, una tableta u otro dispositivo informático”, explican en la recurrida Wikipedia. Ahora, cada vez que veas una de estas conexiones en un autobús público, un aeropuerto o un centro comercial, piénsalo dos veces antes de utilizarlo. Cómo funciona Para entender a qué te expones cuando utilizas un puerto de carga público USB, que ha sido modificado con finalidad delictiva, viene bien saber qué ha ocurrido antes de que conectes tu móvil. Para saberlo, seguimos la explicación que nos ofrecen desde la Oficina de Seguridad del Internauta (OSI): El ciberdelincuente se aprovecha de los múltiples usos de un puerto USB. “Estos conectores disponen de al menos cuatro pines, utilizados para recargar y para la transferencia de datos”, Lo que hace el atacante es modificar, sin que nadie se dé cuenta, los pines destinados a la transferencia de datos de un puerto USB hembra público. Con esta manipulación, lo deja preparado para instalar el malware, copiar, modificar o eliminar datos cuando se conecte a él un nuevo dispositivo. Cuatro formas de defenderse del juice jacking Para evitar ser víctima de este ataque, desde OSI nos dan cuatro medidas, dos de ellas obvias y otras dos menos evidentes. Vayamos una por una: No usar los cargadores públicos USB. La forma más segura de evitar el ataque es no conectar tu móvil u otros dispositivos a estos puntos públicos. Para evitarlos, lo mejor es llevar siempre el cargador de tu móvil. Llevar una batería externa. Las hay de todo tipo, pero lo más importante es informarse sobre los miliamperios. Cuántos más tenga, mayor es la capacidad de carga, que siempre debe ser superior a la del propio dispositivo, y si se adquiere una ligeramente superior, se evitará ir apurado o utilizarla varias veces (en un viaje, por ejemplo). Una de 10.000 mAh no dará problemas. Utilizar bloqueadores de USB. En OSI nos explican que también se los conoce como preservativos USB, y seguramente esa denominación es más fácil de recordar. Sirven para bloquear la transferencia de datos, aunque permite pasar la energía. Para utilizarlo, basta con conectarlo. Utilizar la opción «solo carga». Tan sencillo como configurar esta utilidad en el dispositivo. En algunos móviles se pregunta por defecto al usuario que quiere hacer cuándo se conecta al puerto USB: transferir archivos, fotos o solo carga. La opción correcta sería esta última. Y, por supuesto, no olvides tener actualizadas las copias de seguridad de la información que figura en tu dispositivo. Como sabes, lo más práctico es hacerlo en la nube. Tendencias en marketing digital y comercio online para 2022Barreras intangibles para la digitalización de las pymes
Telefónica Pymes AVISO: En Think Big Pymes nos trasladamos A partir de ahora, TODOS los contenidos del blog Think Big Pymes, se trasladan a la Comunidad Empresas, un espacio de referencia para la pequeña y mediana empresa, donde...
Íñigo Morete Ortiz Explora las novedades de Telefónica Open Gateway en su newsletter En la actualidad, acceder a información actualizada es un impulsor indispensable para el progreso empresarial, permitiendo que las empresas avancen de manera más ágil y eficiente. Hoy en día...
Telefónica Pymes Joinup, movilidad sostenible para empresas y empleados Los servicios de movilidad corporativa cada día toman una mayor relevancia en el panorama laboral, una oportunidad de negocio que hace más de una década detectaron Elena Peyró y...
Telefónica Pymes Transformando el calor en frío para ser más eficientes. El caso de Castellana de Carnes ¿Y si el sol pudiera convertir el calor en frío? Seguimos visitando empresas que ya han descubierto las grandes ventajas de pasarse a la energía solar. En esta ocasión...
Raúl Alonso ¿Estás preparado para cumplir con la nueva factura electrónica obligatoria? La obligación para pymes y autónomos de emitir facturas de forma electrónica o digital se demora hasta mediados de 2025. Cierto que aún queda tiempo para prepararse, pero aquellos...
Álvaro Álvarez ¿Cómo mejorar la protección de los datos personales de tus clientes? La protección de los datos personales de los clientes es una prioridad para las empresas. No solo por la obligación de cumplir con la jurisprudencia de la conocida LOPD...