Estas vacaciones, ¡cuidado con dónde cargas tu dispositivo! Cada vez son más comunes los puestos de carga gratuita y pueden suponer graves peligros. Podemos encontrarlos en aeropuertos, restaurantes, centros comerciales e, incluso, en algún transporte público.
Y, como siempre, aprovechándose de una necesidad, ahí están los ciberatacantes.
No es que el dueño del restaurante quiera entrar en nuestro teléfono para ponerse a sí mismo una buena reseña. El problema de estas zonas de carga que de tantos apuros pueden salvarnos es que son públicas y, con ello, vulnerables.
¿Puedes cargar tu teléfono?
Si no tienes otro remedio, sí.
Pero recuerda:
- Es imprescindible que te asegures de que tienes desactivada la opción de transferencia de datos en tu dispositivo.
- En algunos, la opción “solo carga” suele venir por defecto, pero es recomendable verificarlo.
- En otros, habrás podido observar que, siempre que conectas el cable a un ordenador, aparece un mensaje que pregunta si deseas confiar en ese dispositivo y dejar que acceda a tus fotos y vídeos.
- En el último caso, ver este mensaje en un puerto de carga público debería hacer saltar nuestras alarmas y, en cualquier caso, contestar ‘’No permitir’’.
¿Cómo alteran los puntos de carga?
En ocasiones, los ciberdelincuentes utilizan esta vulnerabilidad para hacer de un simple punto donde recargar tu batería, una ventana a un ataque. Al estar abiertos a todo el mundo, un usuario malintencionado podría ser capaz de modificarlos de forma que al cargar nuestro dispositivo, puedan instalar un malware en él.
También es común la picaresca de dejar cuidadosamente «olvidado» un cable a uno de estos puertos y que, en caso de urgencia, pensemos en usarlo para cargar nuestro móvil. Como podemos imaginar, esto podría conllevar graves problemas en nuestro dispositivo y ser un peligro para nuestros datos y los de nuestra organización.
A través de esta técnica, que se ha bautizado como juice-jacking, los atacantes consiguen instalar malware en el dispositivo que se conecta al punto de carga (normalmente a través de USB), pero también son capaces de obtener datos sensibles de nuestro dispositivo, como, por ejemplo, contraseñas o información sensible.
Para entender mejor cómo ocurre, debemos comprender el funcionamiento de un USB, que aunque lo usemos en nuestro día a día, ¿sabemos realmente cómo está hecho?
Si cogemos el cable más cercano que tengamos —seguro que tenemos uno no muy lejos mientras estamos leyendo este artículo—, podremos observar los cuatro pines de los que está compuesto (algunas versiones pueden haber aumentado el número). Pues bien, dos de los pines son los encargados de cargar nuestro dispositivo, pero, aparte de esto, los otros dos se encargan de la transferencia de datos. Esto es de lo que se aprovechan los ciberdelincuentes para robar, de forma sencilla, la información de nuestros dispositivos.
Un ataque similar al juice-jacking, y quizás incluso más peligroso, es el video-jacking, que consiste en la grabación de la pantalla de nuestro dispositivo y envío de la misma a través del mismo método, la carga a través de un USB manipulado. En este caso, cualquier cosa que hagamos o veamos en nuestro teléfono será también visible para el ciberatacante, que podrá aprovecharse de nuestros datos.
Alternativas y consejos
- Utiliza baterías portátiles, también llamadas power banks.
- Lleva contigo siempre tu propio cable y adaptador.
- Existen bloqueadores de datos USB. Se trata de unos dispositivos que permiten el paso de corriente para cargar nuestro dispositivo, pero bloquean la transferencia de datos.
- Además, como indicábamos anteriormente, asegúrate de que tienes activada la opción de «sólo carga» en tu dispositivo.