El temor a caer víctima de los ciberdelincuentes es una preocupación palpable en la actualidad. Con el continuo avance de la tecnología, los criminales han ideado nuevas formas de atacar a los usuarios, ya sea a través de sus teléfonos celulares, computadoras, televisores e incluso los routers wifi.
Los datos personales y financieros de las personas están expuestos a ser fácilmente obtenidos por los delincuentes informáticos, quienes utilizan esta información para su propio beneficio. Aunque existen innumerables modalidades de ciberataques, hay una en particular que es poco conocida por los usuarios, ya que rara vez se habla de ella: el “juice jacking”.
El “juice jacking” es un tipo de ataque informático que ocurre cuando se infecta un puerto USB o el cable conectado a dicho puerto, con el objetivo de extraer datos confidenciales de teléfonos, tabletas u otros dispositivos inteligentes.
Es común observar a las personas aprovechando cualquier puerto USB disponible para cargar sus celulares o transferir archivos importantes. Sin embargo, esta práctica puede tener consecuencias costosas y comprometer la seguridad digital. Según los expertos de Computer Hoy, no es recomendable utilizar los puertos USB públicos, como los que se encuentran en aviones, autobuses de transporte público o incluso en centros comerciales.
Aunque estos puertos pueden parecer inofensivos, la realidad es que conectar dispositivos a través de ellos no es seguro, ya que existe la posibilidad de que personas malintencionadas instalen malware que podría servir como puerta de entrada para robar datos personales, infectar el equipo e incluso afectar su funcionamiento por completo.
Así funciona el ciberataque a través de puertos USB
La fuente citada advierte que este tipo de ciberataque puede materializarse en cuestión de minutos. Si bien es cierto que al conectar un celular a un puerto USB se obtiene energía, también es cierto que dicha conexión puede comenzar a recabar información clave del usuario con el tiempo.
Este proceso ocurre sin importar si el teléfono utiliza el sistema operativo Android o iOS, ya que tanto el flujo de datos como la fuente de alimentación se transmiten a través del cable. Una vez que el ciberdelincuente logra su cometido, obtiene total control del cable USB. Para comprender mejor su funcionamiento, es importante tener en cuenta los siguientes datos:
- Al conectar un celular a través de un puerto USB a una computadora, este se monta como una unidad externa, lo que permite al usuario acceder a sus archivos y copiarlos para su transferencia.
- Un puerto USB normalmente tiene cinco pines, uno de los cuales se utiliza para la carga, mientras que los otros dos se destinan a la transferencia de datos y los restantes indican que el dispositivo está conectado. Cuando se conecta, el sistema operativo desactiva automáticamente la transferencia de datos, a menos que el usuario la autorice.
Dado el funcionamiento de esta conexión a puertos USB, en lugares públicos que ofrecen este servicio, puede activarse automáticamente el modo de transferencia de datos al conectar el móvil, sin que el usuario reciba una advertencia al respecto.
Aunque las consecuencias pueden ser graves, al recopilarse datos importantes como la ubicación GPS, interacciones en redes sociales, fotos, videos y registros de llamadas telefónicas, existen medidas preventivas que se pueden tomar para evitarlo. Por ejemplo, los expertos recomiendan llevar un cargador portátil que permita mantener el celular activo y evitar así recurrir a puntos de carga públicos. Otra alternativa es cargar el celular directamente desde enchufes de corriente para prevenir posibles ataques informáticos que podrían resultar en estafas o chantajes.