¡Ojo al recargar tu móvil en puertos USB públicos!

Hoy en día tenemos una gran dependencia de los teléfonos móviles y por ello, los negocios, han ido incorporando en sus instalaciones puntos de carga a disposición de sus clientes. Pero… ¿Qué riesgos corremos cuando utilizamos esos puntos para cargar nuestros dispositivos móviles?

A primera impresión, estos puertos de carga son una gran idea, y permiten que ante un apuro podamos recargar el dispositivo para poder volver a usarlo. Sin embargo, el problema está en que estos puertos públicos están accesibles a todo el mundo, y eso hace que cibercriminales puedan aprovechar ese acceso libre para modificarlos y convertirlos en puertos capaces de instalar malware mientras estamos cargando esos dispositivos. Basta con conectar el teléfono a un USB comprometido para que un hacker pueda hacerse con los datos que desee, nuestras fotos, archivos, datos bancarios almacenados, email,etc.

Esta técnica se llama Juice-jacking y consiste, como hemos dicho, que un ciberatacante instale malware en tus dispositivos, además de poder modificar esos puertos para lograr copiar datos sensibles desde nuestro móvil como contraseñas o información personal.

El funcionamiento de esta técnica es sencillo si tenemos en cuenta que un puerto USB hace mucho más que un puerto para recargar nuestro móvil: estos conectores tienen de base cuatro pines (aunque versiones más recientes han aumentado esa configuración manteniendo los originales), de los cuales dos se usan para recargar un dispositivo y otros dos para transferencias de datos.

En un puerto USB 3.0 tenemos los cuatro pines tradicionales (en la parte superior), mientras que además contamos con pines para esas mayores velocidades de transferencia (SSTX se refiere a transmisión SuperSpeed y SSRX a recepción SuperSpeed).

Recargar de forma segura fuera de casa

Afortunadamente a la hora de recargar nuestros dispositivos móviles han ido apareciendo numerosas alternativas que permiten no tener que depender (al menos no totalmente) de encontrar un puerto público en el que recargar el dispositivo:

  • Llevar siempre una batería portátil o nuestro propio cargador.
  • Conectar el teléfono a enchufes eléctricos y así evitar la transferencia de datos.
  • Usar pequeños adaptadores con una conexión USB-A macho y otra hembra que básicamente bloquean la posibilidad de que a través de ellos se transfieran datos, pero que sí permite el paso de corriente. Es una buena opción para poder usar los puertos públicos de recarga sin miedo a que desde ellos nos roben datos o nos instalen malware.
  • Si nuestros dispositivo tiene carga inalámbrica siempre podemos optar por esa opción, bien con un cargador que conectemos a esos puertos públicos o bien con otro dispositivo que disponga de carga inalámbrica inversa.

Y sin aún así, no hay otra opción de recurrir a los puntos públicos, lo más seguro será hacerlo con el móvil apagado (si es imprescindible tenerlo encendido, es importante no desbloquearlo en ningún momento).

Belén González

Recent Posts

La Fusión del Metaverso y la IA: Un Nuevo Horizonte

En el umbral de una nueva era, la intersección entre la inteligencia artificial (IA) y…

1 year ago

Ataques de Directorio Activo: Tipologías, Soluciones y Prevenciones

El Directorio Activo (AD) de Microsoft es una de las implementaciones de servicios de directorio…

1 year ago

Tecnología Cuántica: Amenazas y desafíos que merecen nuestra atención

Las tecnologías cuánticas, una de las fronteras más emocionantes de la ciencia y la ingeniería…

2 years ago

¡Mantén tus datos seguros! Un análisis en profundidad de los ataques de phishing y cómo protegerte

¿Te has encontrado alguna vez con un correo electrónico, un mensaje de texto o una…

2 years ago

Los peligros de las Redes sociales para menores de edad

Hoy vamos a desglosar con profundidad un tema crítico: "Los peligros de las redes sociales…

2 years ago

Bajo el Acecho del Ciberespacio: Una mirada profunda a la Seguridad Informática en nuestra vida diaria.

En el ciberespacio, una guerra digital se libra entre delincuentes cibernéticos y defensores de la…

2 years ago