La vibración del teléfono móvil vuelve a avisarte de que tu batería está próxima a agotarse, y tú olvidaste el cargador en casa, precisamente hoy que estás pendiente de una importante llamada. ¿Se te ocurre algo peor? Pues sí, que uses un puerto USB de carga público y que te jaqueen el dispositivo (juice jacking).
Y si así lo hiciste, puede que en unas horas recibas mensajes sobre el inicio de sesión en tus redes sociales desde un dispositivo desconocido. También puede ocurrir que tus datos bancarios sean robados, que tu móvil se bloquee o que alguien te chantajee amenazando con hacer públicas unas fotos íntimas…
Ahora sabes que has sido víctima de una práctica que se conoce como juice jacking. No es nada nuevo, ya en 2015 el eficiente equipo de investigadores televisivos de CSI Cyber nos lo explicaba (Temporada 1, capítulo 9).
Pero si quieres saber cómo funciona el juice jacking y las prácticas medidas de protección para evitarlo, continúa leyendo.
Qué es el juice jacking
El juice jacking es “un tipo de ciberataque que involucra un puerto de carga que se duplica como una conexión de datos, normalmente a través de USB. A menudo implica la instalación de malware o la copia subrepticia de datos sensibles de un teléfono inteligente, una tableta u otro dispositivo informático”, explican en la recurrida Wikipedia.
Ahora, cada vez que veas una de estas conexiones en un autobús público, un aeropuerto o un centro comercial, piénsalo dos veces antes de utilizarlo.
Cómo funciona
Para entender a qué te expones cuando utilizas un puerto de carga público USB, que ha sido modificado con finalidad delictiva, viene bien saber qué ha ocurrido antes de que conectes tu móvil.
Para saberlo, seguimos la explicación que nos ofrecen desde la Oficina de Seguridad del Internauta (OSI):
El ciberdelincuente se aprovecha de los múltiples usos de un puerto USB. “Estos conectores disponen de al menos cuatro pines, utilizados para recargar y para la transferencia de datos”, Lo que hace el atacante es modificar, sin que nadie se dé cuenta, los pines destinados a la transferencia de datos de un puerto USB hembra público. Con esta manipulación, lo deja preparado para instalar el malware, copiar, modificar o eliminar datos cuando se conecte a él un nuevo dispositivo.
Cuatro formas de defenderse del juice jacking
Para evitar ser víctima de este ataque, desde OSI nos dan cuatro medidas, dos de ellas obvias y otras dos menos evidentes. Vayamos una por una:
- No usar los cargadores públicos USB. La forma más segura de evitar el ataque es no conectar tu móvil u otros dispositivos a estos puntos públicos. Para evitarlos, lo mejor es llevar siempre el cargador de tu móvil.
- Llevar una batería externa. Las hay de todo tipo, pero lo más importante es informarse sobre los miliamperios. Cuántos más tenga, mayor es la capacidad de carga, que siempre debe ser superior a la del propio dispositivo, y si se adquiere una ligeramente superior, se evitará ir apurado o utilizarla varias veces (en un viaje, por ejemplo). Una de 10.000 mAh no dará problemas.
- Utilizar bloqueadores de USB. En OSI nos explican que también se los conoce como preservativos USB, y seguramente esa denominación es más fácil de recordar. Sirven para bloquear la transferencia de datos, aunque permite pasar la energía. Para utilizarlo, basta con conectarlo.
- Utilizar la opción «solo carga». Tan sencillo como configurar esta utilidad en el dispositivo. En algunos móviles se pregunta por defecto al usuario que quiere hacer cuándo se conecta al puerto USB: transferir archivos, fotos o solo carga. La opción correcta sería esta última.
Y, por supuesto, no olvides tener actualizadas las copias de seguridad de la información que figura en tu dispositivo. Como sabes, lo más práctico es hacerlo en la nube.