Investigaciones y estudios adelantados por efectivos de la Oficina Federal de Investigaciones, más conocida como FBI (por sus siglas en inglés), arrojaron un gran hallazgo sobre la utilización de los puntos o puertos de carga gratuita que se encuentran en lugares como centros comerciales.
El FBI emitió un comunicado oficial en el que reporta que los puntos de carga gratuitos, instalados o disponibles al público en sitios como aeropuertos o centros comerciales, son de alta peligrosidad para los celulares inteligentes, debido a que los ciberdelincuentes se las han ingeniado para dejar virus instalados en estas áreas comunes.
De acuerdo con el texto oficial de la entidad de los Estados Unidos, la velocidad de propagación de los virus en este tipo de módulos gratuitos de carga de baterías es rápida, gracias a que son programas de vigilancia creados por delincuentes informáticos.
Las autoridades de los Estados Unidos indican que en cualquier estación de carga es posible que se presenten estos ataques y que la mejor manera de evitar ser víctima de ello es que cada persona lleve “su cargador propio, cable USB y utilice una toma de corriente en su lugar”, en vez de acercarse a las tomas de uso común.
De acuerdo con el informe, estos malwares instalados en los módulos llegan a los celulares por medio de los puertos USB que componen estas estaciones gratuitas. En ese sentido, una vez es sembrada esta infección en los puertos de las áreas comunes, solo falta esperar que se conecten los celulares y el ataque está hecho.
Cabe destacar que a esta técnica se le conoce como juice jacking y es un método silencioso, con el cual los ciberdelincuentes buscan que los usuarios no se den cuenta de que están siendo víctimas de un ataque y que por medio de los puertos les están robando sus datos personales.
Malware tiene en jaque a usuarios con dispositivos iOS y Android en todo el mundo
En las últimas horas, se dio a conocer por parte de Google un nuevo tipo de spyware, es decir, un malware o virus, que ha atacado a usuarios de Android, iOS y Chrome en varias regiones del mundo.
Este nuevo virus ha aprovechado diferentes vulnerabilidades del tipo 0-day con el propósito de infectar los dispositivos de los usuarios antes de que existiera un parche encargado de solucionar la brecha de seguridad.
De acuerdo con la compañía tecnológica, los primeros indicios sobre esta amenaza fueron descubiertos de noviembre de 2022, cuando se mostró que los atacantes estaban enviando mensajes de texto con los enlaces acortados.
Al acceder a este tipo de enlaces, los usuarios eran dirigidos a un sitio web que alojaba el Exploit para iOS y Android. Para evitar cualquier sospecha, el sitio web redirigía al usuario a una página web legítima, incluyendo sitios web de empresas de transporte o diferentes medios de comunicación.
Una vez el Exploit era desplegado en el dispositivo Android, este quedaba a merced de toda una suite de softwares espías, diseñados para capturar datos de aplicaciones de mensajería instantánea y de navegadores web. En cuanto a iOS, hay brechas de seguridad en Webkit, el motor de navegación empleado por Safari y otras aplicaciones.
Desde Google, lanzaron actualizaciones dirigidas especialmente a Android, Google Chrome y dispositivos Pixel con parches que tienen como objetivo evitar cualquier vulneración en la seguridad de los dispositivos.