Las estaciones de carga públicas son ideales si su teléfono tiene poca batería. Desafortunadamente, la investigación ha demostrado que también tienen el potencial de ser herramientas útiles para los piratas informáticos.

Esto se debe a que las estaciones de carga USB también pueden diseñarse para inyectar malware y robar datos de cualquiera que las use.

Esto se conoce como extracción de jugo. Entonces, ¿cómo funciona la extracción de jugo y cómo puede protegerse de ella?

¿Cómo funciona el Juice Jacking?

La extracción de jugo es posible debido a cómo están diseñados los puertos USB. En un teléfono, se utilizan principalmente para cargar, pero son igualmente adecuados para transferir datos. Esto significa que cada vez que conecta su teléfono para cargar, también está potencialmente abriendo la puerta a las transferencias de datos.

Se considera una amenaza potencial, no una amenaza real, porque la mayoría de los teléfonos ahora piden permiso antes de que se inicien las transferencias de datos.

instagram viewer

Esto significa que, siempre que el usuario esté prestando atención, cualquier pirateo se detendrá de inmediato. Lo que no se sabe es si los piratas informáticos alguna vez encontrarán una forma de evitar esta protección.

¿Qué sucede si es una víctima?

El robo de jugo tiene el potencial de usarse para robar datos y / o plantar malware en su dispositivo.

Robo de datos

Si se roban datos, el daño obviamente depende de lo que haya almacenado en su teléfono. La mayoría de la gente no tendrá más que fotos y contactos.

Pero la extracción de jugo podría usarse fácilmente para apuntar a individuos específicos que se sabe que poseen información valiosa.

Software malicioso

El malware es una amenaza potencial para cualquier persona. Se puede programar una estación de carga para inyectar un registrador de teclas que registrará las contraseñas que se ingresen en su teléfono.

También se puede instalar software malicioso para rastrear la ubicación de su teléfono o grabar cualquiera de sus llamadas telefónicas. Incluso podría usarse para bloquear tu teléfono por completo.

¿De dónde vino la idea de la extracción de jugo?

La idea de la extracción de jugo se demostró por primera vez en DEF CON en 2011. En la conferencia de seguridad, se anunciaron estaciones de carga gratuitas. A cualquiera que enchufara su dispositivo se le mostraba un mensaje de advertencia que explicaba los peligros de los puertos de carga públicos.

DEF COM es una conferencia de seguridad y muchos de los asistentes son piratas informáticos éticos. A pesar de este hecho, más de 360 ​​personas enchufado en su dispositivo.

Relacionado: ¿Cuál es la diferencia entre los hackers de sombrero negro y de sombrero blanco?

¿Juice Jacking es una amenaza legítima?

El secuestro de jugos no es algo con lo que se encontrará la persona promedio. Es una amenaza que ha sido demostrada por investigadores de seguridad, pero aún no se ha demostrado un solo ataque en la naturaleza.

Al decir eso, vale la pena señalar que la razón por la que los investigadores de seguridad demuestran ataques como este es que las técnicas teóricas a menudo comienzan a usarse con el tiempo.

Cómo prevenir la extracción de jugo

La extracción de jugo es fácil de evitar. Aquí hay cuatro formas de cargar su teléfono en público sin correr el riesgo de malware.

En su lugar, utilice enchufes eléctricos

Este ataque requiere que conectes tu teléfono usando una conexión USB. No es posible crear una toma de corriente maliciosa. Por tanto, llevar su propio cargador y utilizar enchufes eléctricos públicos es una alternativa segura.

Compre un banco de baterías o una batería de repuesto

Los bancos de baterías y las baterías de repuesto no son costosos. Algunos bancos de energía se puede utilizar para mantener un teléfono cargado durante más de una semana. Obviamente, estos dispositivos son convenientes incluso cuando no está tratando de evitar estaciones de carga maliciosas.

Bloquea tu teléfono

Si decide utilizar una estación de carga pública, asegúrese de que su teléfono esté bloqueado. Siempre que sea necesario ingresar un PIN para acceder a su dispositivo, este ataque debería resultar imposible.

Utilice un cable de solo carga

Es posible comprar cables USB que solo se cargan. Esto significa que transfieren energía pero no pueden usarse para transferir datos potencialmente maliciosos.

Siempre que lleve un cable de este tipo, puede utilizar un puerto malicioso sin riesgos. También son útiles si desea cargar su teléfono con una computadora en la que no confía.

¿Qué es Video Jacking?

Las estaciones de carga públicas también se pueden utilizar para video jacking. Esto es similar a la extracción de jugo, pero en lugar de transferir datos, este ataque transmite lo que esté en la pantalla de su teléfono a otro dispositivo.

La idea es que, después de que conectes tu teléfono, el atacante podrá ver todo lo que haces, como mensajes y contraseñas. La víctima permanecerá inconsciente porque la otra pantalla podría estar en cualquier lugar.

Este es otro ataque teórico que fue inventado por investigadores. Pero sirve como una razón más para desconfiar de dónde carga su teléfono.

Otras amenazas planteadas por los dispositivos USB

El robo de jugo no es la única amenaza que representan los dispositivos USB deshonestos. Las unidades USB portátiles también utilizado ampliamente por piratas informáticos para dirigirse tanto a individuos como a grandes organizaciones.

El problema con las unidades USB es que pueden programarse para hacer cualquier cosa. Esto incluye la instalación de malware, ransomware o troyanos.

Una computadora también abrirá algunas unidades USB automáticamente sin mostrar ningún mensaje de advertencia. Las unidades USB son lo suficientemente baratas como para distribuirse a granel. Esto significa que un atacante puede colocar fácilmente cientos de ellos en un área y saber que obtendrán ganancias si solo se utiliza uno de ellos.

Los piratas informáticos utilizan todo tipo de razones para convencer a la gente de que pruebe estos dispositivos. Según un estudio de 2016, hacerlo tampoco es difícil. Después de que se dejaron caer casi 300 dispositivos en un campus, 48 por ciento de ellos se enchufaron sin que se le pidiera a nadie que los probara.

Debido a la prevalencia de estos ataques, es importante no utilizar nunca un dispositivo USB de una fuente desconocida.

Cómo protegerse contra otros ataques a teléfonos inteligentes

La amenaza que representan las estaciones de carga deshonestas es bien conocida. Esta es una de las razones por las que los teléfonos ahora le advierten antes de que se inicie una transferencia de datos. Hay muchas técnicas de piratería, sin embargo, que los teléfonos inteligentes no se detienen en seco.

La mejor manera de protegerse contra las amenazas tradicionales es tener mucho cuidado con lo que descarga, las redes a las que se conecta y a quién, si alguien, permite usar su teléfono.

¿Qué tan fácil es piratear un teléfono inteligente en una red abierta?

¿Utiliza Wi-Fi público? Eres un gran objetivo para los piratas informáticos, así que aquí te mostramos cómo protegerte.

Leer siguiente

CuotaPíoCorreo electrónico
Temas relacionados
  • Seguridad
  • Androide
  • IPhone
  • Seguridad del teléfono inteligente
  • Hackear
  • Software malicioso
  • USB
Sobre el Autor
Elliot Nesbo (55 Artículos publicados)

Elliot es un escritor de tecnología independiente. Principalmente escribe sobre tecnología financiera y ciberseguridad.

Más de Elliot Nesbo

Suscríbete a nuestro boletín

¡Únase a nuestro boletín de noticias para obtener consejos técnicos, reseñas, libros electrónicos gratuitos y ofertas exclusivas!

Haga clic aquí para suscribirse