Tech
Lectura 2 - 4 minutos
Alerta: cargadores USB públicos podrían robar información o infectar dispositivos
TXT Infobae

Alerta: cargadores USB públicos podrían robar información o infectar dispositivos

Fotógraf@/ Shutterstock
  • Like
  • Comentar

Los ciberdelincuentes siguen demostrando que aprovecharán todas las oportunidades que tengan para atacar. Ahora se ha registrado que modifican los puertos de carga USB para robar información o inyectar malware en los dispositivos que se conecten.

Pensar que uno no es target para los ciberatacantes es un error, ya que ellos no solo atacan a grandes empresas o personas importantes, sino que buscan oportunidades en cualquier lugar y con cualquier persona. Muestra de ello es que están cometiendo Juice Jacking en sitios públicos donde se ubican estos cargadores de USB.

Y es que en la actualidad, se ha vuelto común encontrar cargadores con puerto USB, desde los aeropuertos hasta los pasillos del Metro y plazas comerciales. Son tan populares, que los usuarios los usan con comodidad para recargar sus dispositivos, ignorando que al hacerlo podrían darle acceso a su dispositivo a un delincuente.

Cómo funciona

Esto se debe porque la mayoría de los conectores USB se rigen por estándares que soportan operaciones de transferencia de archivos y de carga en paralelo, como los USB 3.0 o el más reciente USB-C. Es decir, mientras se carga el dispositivo se pueden pasar fotos, documentos, videos y más.

La compañía de ciberseguridad ESET señala que si bien los estándares modernos ofrecen una velocidad de carga mayor, también lo hacen con la velocidad de transferencia de archivos. Esto puede ser beneficioso, por ejemplo, a la hora de hacer una copia de seguridad de archivos a una computadora mientras cargamos la batería del celular, pero también puede permitir la transferencia de información indebida.

Qué es Juice Jacking

Según ESET, este factor de transferencia de datos es aprovechado por los cibercriminales tanto para el robo como para la inyección de archivos, mediante un tipo de ataque que el periodista Brian Krebs denominó como Juice Jacking y que consiste en alterar con fines maliciosos la fuente de carga que proporciona “jugo” o energía.

La sustracción de archivos podría ser tan simple como la programación de un dispositivo o computadora maliciosa que esté conectado a la entrada donde el USB se enchufa. Así, teniendo emparejados el dispositivo con un teléfono celular, sin más cuidado los atacantes podrían invadir la privacidad y transferir a través de la conexión datos sensibles, como mensajes o fotografías.

Pero también existe la posibilidad de que un criminal haga ataques más elaborados, que incluyen el envío de archivos al dispositivo del usuario. Por medio de un dispositivo, los atacantes también pueden programar la transferencia de un archivo malicioso al detectar la conexión de un dispositivo que permita la operación, bien por defecto o porque el usuario lo permitió.

Así, los peligros que se corren cayendo en este ataque resultan los mismos que descargar algún archivo malicioso por medio de un correo o sitio web: desde spywares, troyanos, o hasta el más peligroso ransomware.

Si bien este vector de vulnerabilidad no ha sido explotado de forma notable, estos riesgos van más allá de lo teórico y son viejos conocidos: en varias oportunidades, investigadores en el campo de seguridad expusieron sus peligros y fuerzas de seguridad como el FBI han advertido el último año sobre los riesgos de cargar el dispositivo en puertos USB públicos.

Para prevenir este tipo de ataques, en primer lugar, los expertos en ciberseguridad aconsejan contar con una batería portable propia, y no utilizar centrales de carga públicas a menos que sea de estricta necesidad. Si es así, se debe asegurar de que el cargador USB no cuente con la posibilidad de extraer o depositar archivos.

Visto 4958 veces
Inicia sesión y comenta
Ant. 5 características principales del nuevo iPhone SE 3
Sig. Cómo convertir un sitio web en un archivo PDF desde un celular

Hay 11210 invitados y ningún miembro en línea

Publish modules to the "offcanvas" position.