Archivo

Juice-jacking: los peligros de cargar el móvil en el aeropuerto o la cafetería

Se trata de una técnica empleada por los ciberdelincuentes para acceder a los dispositivos móviles y robar datos o instalar software malicioso aprovechando las conexiones USB públicas. Así se puede combatir

Raquel Merino

Málaga

Lunes, 24 de julio 2023, 00:27

Sales de casa con las prisas porque tienes que estar en el aeropuerto dos horas antes del vuelo y ya vas tarde. Cuando llegas te das cuenta de que apenas te queda un 10% de carga en el móvil. Por suerte, el aeródromo ofrece postes ... para cargar el teléfono mediante USB. Suerte..., o no.

Publicidad

La Oficina de Seguridad del Internauta (OSI) avisa de una técnica a la que se ha dado el nombre de 'juice-jacking' empleada por los ciberdelincuentes para acceder a los dispositivos móviles y robar datos o instalar software malicioso (malware) aprovechando las conexiones USB públicas en cafeterías, metros, autobuses, hoteles, etc.

La OSI explica que las técnicas de infección por malware cada vez son más sofisticadas, siendo capaces de sobrevivir incluso si se hace un borrado del móvil. Una vez dentro del teléfono, el ciberdelincuente puede obtener acceso a cualquier dato que se encuentre en el móvil; desde fotos, ubicación, historial de llamadas, datos de aplicaciones..., hasta archivos, información bancaria o certificados digitales.

Cómo protegerse

Lo más seguro es llevar suficiente carga en el móvil o una batería externa portátil. Conectar el móvil a un puerto USB en estaciones de carga pública, además de la posibilidad de ser víctima del 'juice-jacking', puede provocar averías en los dispositivos con mayor facilidad o causar daños físicos al móvil al no proporcionar un voltaje o corriente estables.

La OSI recomienda igualmente deshabilitar la transferencia de datos y/o el módem USB desde las opciones de desarrollador, en caso de tenerlas activadas, en el menú de «opciones».

No obstante, si aún así hay que usar los postes de carga públicos, aconseja mantener el dispositivo siempre vigilado; cargarlo el mínimo de tiempo posible y con la pantalla bloqueada para minimizar la transmisión de datos, y no aceptar peticiones de conexión si aparece alguna notificación pidiéndolo. Aunque la mejor opción es conectar a cualquier toma de corriente el cargardor completo (adaptador y cable).

Publicidad

También existen ciertos dispositivos como el 'Juice-Jack Defender', que actúa como escudo bloqueando la transferencia de datos.

Pasos avanzados

Para aquellos que aún quieren dar un paso más allá, en el caso de usar Android, se puede desactivar la depuración USB y los ajustes de desarrollador; si se usa iOS, se puede desactivar el modo de desarrollador desde el menú de «Ajustes» en el apartado de «Desarrollador» (en caso de tenerlo activado).

Si el móvil ya está infectado...

Si no se puede acceder al teléfono móvil (algunos malware cambian las contraseñas de bloqueo de pantalla); si se aprecian cambios repentinos en en su funcionamiento, ralentización o reinicios aleatorios; si la pantalla se queda congelada y no responde; si se encuentran aplicaciones que no estaban instaladas en el dispositivo; si aparecen muchos mensajes de publicidad, o si se detectan cambios en la configuración, puede que el móvil esté infectado.

Publicidad

De ser así, la OSI explica que el primer paso es apagar el teléfono para evitar la transmisión de datos y que el propio malware siga funcionando. Lo siguiente es cerrar sesión, cambiar todas las contraseñas y bloquear las tarjetas bancarias vinculadas.

Si aún así no se soluciona el problema, la Oficina de Seguridad del Internauta aconseja ponerse en manos de profesionales.

Este contenido es exclusivo para suscriptores

Suscríbete durante los 3 primeros meses por 1 €

Publicidad