Hoy en día tenemos una gran dependencia de los teléfonos móviles y por ello, los negocios, han ido incorporando en sus instalaciones puntos de carga a disposición de sus clientes. Pero… ¿Qué riesgos corremos cuando utilizamos esos puntos para cargar nuestros dispositivos móviles?
A primera impresión, estos puertos de carga son una gran idea, y permiten que ante un apuro podamos recargar el dispositivo para poder volver a usarlo. Sin embargo, el problema está en que estos puertos públicos están accesibles a todo el mundo, y eso hace que cibercriminales puedan aprovechar ese acceso libre para modificarlos y convertirlos en puertos capaces de instalar malware mientras estamos cargando esos dispositivos. Basta con conectar el teléfono a un USB comprometido para que un hacker pueda hacerse con los datos que desee, nuestras fotos, archivos, datos bancarios almacenados, email,etc.
Esta técnica se llama Juice-jacking y consiste, como hemos dicho, que un ciberatacante instale malware en tus dispositivos, además de poder modificar esos puertos para lograr copiar datos sensibles desde nuestro móvil como contraseñas o información personal.
El funcionamiento de esta técnica es sencillo si tenemos en cuenta que un puerto USB hace mucho más que un puerto para recargar nuestro móvil: estos conectores tienen de base cuatro pines (aunque versiones más recientes han aumentado esa configuración manteniendo los originales), de los cuales dos se usan para recargar un dispositivo y otros dos para transferencias de datos.
Afortunadamente a la hora de recargar nuestros dispositivos móviles han ido apareciendo numerosas alternativas que permiten no tener que depender (al menos no totalmente) de encontrar un puerto público en el que recargar el dispositivo:
Y sin aún así, no hay otra opción de recurrir a los puntos públicos, lo más seguro será hacerlo con el móvil apagado (si es imprescindible tenerlo encendido, es importante no desbloquearlo en ningún momento).
En el umbral de una nueva era, la intersección entre la inteligencia artificial (IA) y…
El Directorio Activo (AD) de Microsoft es una de las implementaciones de servicios de directorio…
Las tecnologías cuánticas, una de las fronteras más emocionantes de la ciencia y la ingeniería…
¿Te has encontrado alguna vez con un correo electrónico, un mensaje de texto o una…
Hoy vamos a desglosar con profundidad un tema crítico: "Los peligros de las redes sociales…
En el ciberespacio, una guerra digital se libra entre delincuentes cibernéticos y defensores de la…