Tal vez ya te pasó. Estabas fuera de casa y la batería de tu móvil se agotó. Pero ¿es seguro enchufar tu dispositivo a una toma de corriente pública con puerto USB para recargarlo? Según los expertos, este tipo de prácticas pueden ponerte en riesgo y convertirte en blanco de posibles estafas cibernéticas. Descubre con nosotros cómo evitar ser víctima fácil del Juice Jacking.

Juice-Jacking: qué es y cómo funciona

El Juice Jacking consiste en adulterar un puerto o cable USB con la finalidad de extraer, de forma ilícita, datos de un teléfono móvil mientras se está cargando. O instalar algún software malicioso para obtener acceso al dispositivo. Este tipo de delito ha ganado terreno en los últimos meses.

Las víctimas se encuentran expuestas a la violación de su información personal, robos de contraseñas, contactos, fotos, estafas, entradas a sus cuentas bancarias, uso clandestino de sus redes sociales y hasta bloqueo total del equipo, haciéndolo inutilizable.

Estos puertos USB “infectados” se pueden encontrar en autobuses, trenes, aviones, aeropuertos, estaciones de tren, cafetines, restaurantes, centros comerciales, y un largo etcétera. Es decir, cualquier punto de recarga fuera tu casa implica un riesgo.

Cabe destacar que no solo los teléfonos inteligentes son vulnerables al Juice Jacking, también las tabletas, portátiles o cualquier otro aparato electrónico que sencillamente tenga puerto USB y contenga datos.

Al parecer hay varios modus operandi. Uno de ellos es que el delincuente manipula directamente el puerto o entrada USB. Aquí la víctima, usando su propio cable, conecta el dispositivo al puerto público para cargar la batería.

Normalmente los sistemas operativos de los teléfonos inteligentes bloquean la transferencia de datos durante la recarga eléctrica. Pero como el puerto está “infectado”, éste es capaz de habilitar los modos de transferencia de datos o traspaso de malwares o virus.

Lo grave es que esto puede darse incluso sin que aparezca en la pantalla ningún aviso del sistema operativo del móvil. Esto permitiría verificar que el usuario confía en la fuente a la que se está conectando. Al desenchufar el dispositivo, el traspaso de datos ocurrió y la persona no tiene ni idea.

La otra modalidad es que los ciberdelincuentes no alteren el puerto USB en sí, pero dejan intencionalmente los cables en los puertos USB públicos. Estos cables son los que hacen el trabajo sucio. La persona que los usa ingenuamente para cargar su móvil se convierte en la próxima víctima.

Evita ser víctima del Juice Jacking

A continuación, te damos algunas sugerencias que valdría la pena considerar si quieres minimizar los riesgos ante esta forma de ciberdelito.

  • Dar preferencia a las baterías portátiles para cargar tu equipo. Consulta en nuestra tienda cuál es el que mejor te conviene y así tenerlo a mano para resolver emergencias cuando la batería te abandona.
  • Si por alguna razón necesitas cargar tu dispositivo en un lugar público, mantenlo apagado durante la recarga.
  • Si realmente necesitas mantenerlo prendido durante la recarga, deshabilita la opción para transferir datos a través de USB. Ve a “Configuración” y busca “Preferencias USB”. Habilita la opción «Sin transferencia de datos».
  • Si al conectarlo aparece en la pantalla un mensaje acerca de si confías en la fuente a la que te estás enlazando, haz clic siempre en la opción “no”.
  • Adquiere preservativos USB en tu tienda de informática de confianza. Estos accesorios bloquean el pin de datos en el cable del cargador para evitar el robo de datos.
  • Realiza la carga a través del adaptador de corriente alterna que viene con el dispositivo.
  • No uses cables USB ajenos o desconocidos.
  • Evita conectarte a PC o portátiles de personas desconocidas para cargar tu teléfono.
  • Escoge un cable USB con solo cables de alimentación y sin cables de datos presentes.
  • Considera la carga inalámbrica para evitar usar el puerto de forma física. Descubre más sobre cómo cuidar los puertos de carga de tus dispositivos.

El Juice Jacking no es la única forma de peligro que existe en nuestros días. No es casualidad que la especialidad de ciberseguridad haya cobrado tanto auge últimamente. Consulta en nuestro blog todo lo que debes saber de ciberseguridad sin enredos y consulta tus dudas o inquietudes a nuestro equipo de especialistas en Mundo informática.

Ir a Arriba