Saltar al contenido

¿Cuán peligroso puede ser cargar tu celular en cualquier puerto USB?

9 diciembre, 2019

Los peligros que desconoces cuando pones a cargar tu celular en cualquier puerto USB

Los peligros que desconoces cuando pones a cargar tu celular en cualquier puerto USB

Aunque en muchos casos puede ser una necesidad usarlas, y se hace habitual encontrarlas en aeropuertos, bares u hoteles, las estaciones de carga para celulares o tablets, pueden poner en riesgo la seguridad de tu equipo.

Sobre ello se alertó recientemente, en especial a los viajeros que buscan alternativas para recargar sus celulares y equipos en espacios públicos. Según explicaron, esto puede abrir una puerta ciberataques, y podría derivar en el robo de datos confidenciales y hasta el vaciamiento de una cuenta bancaria.

Esta peligrosa tendencia se le conoce como Juice Jacking, y es un tipo de ataque sobre dispositivos móviles que consiste en utilizar la conexión USB de un cargador público para establecer una conexión de transferencia de datos que permita descargar información o instalar un malware con un fin determinado.

Esta vía puede desencadenar la descarga de un malware, el cual podría bloquear el equipo, o incluso transferir información privada como contraseñas, correos y credenciales de acceso al ciberatacante.

Aunque habitualmente estos tipos de ataques son dirigidos, a una persona u organización en particular, y se diferencia de otras amenazas que se dirigen al público en general, de forma masiva como pueden ser los ataques de phishing o el ransomware, la alerta es importante.

Riesgos en la red

Otro gran riesgo son las habituales wifis públicas. Ud debe saber los peligros en su celular cuando se conecta a una red wifi de este tipo se puede ser víctima de un ataque Man in the middle u hombre en el medio, tal como se denomina al hecho de interceptar el tráfico en la web.

Ello es frecuente cuando el ciberatacante intercede entre el punto de acceso y el dispositivo. Para hacerlo basta con que cree una red con el mismo nombre de la wifi pública para que el usuario, desprevenido, se conecte a esa red clonada.

Al suceder esto los dispositivos de las víctimas quedarán enlazados a la antena del atacante, el cual recibirá toda la información que se transmita por esa vía como tarjetas de crédito, mails y contraseñas.

👈 Deje su Evaluación