¿Te vas de vacaciones?: los peligros de cargar tu celular en cualquier puerto USB

Los riesgos que esta práctica “inocente” implican para el usuario y cómo evitar caer en estos engaños. Además: por qué hay que evitar conectarse a las redes wifi públicas.

Guardar
Conectar el móvil o laptop a cualquier puerto de carga puede ser un riesgo para la seguridad del equipo
Conectar el móvil o laptop a cualquier puerto de carga puede ser un riesgo para la seguridad del equipo

Es muy habitual encontrar en aeropuertos, bares u hoteles estaciones de carga para celulares, tablets o tablets. Y, cuando la batería se está agotando y no se cuenta con un cargador externo, recurrir a estos puertos USB puede ser tentador. Sin embargo, esta tentación puede salir cara. ¿Por qué? Podría poner en riesgo la seguridad del equipo.

Hace unos días, la Fiscalía de Distrito del Condado de Los Ángeles emitió un comunicado alertando a los viajeros sobre los riesgos que esto puede implicar. Según explicaron, esto puede ser la puerta de entrada para ciberataques podría derivar en el robo de datos confidenciales y hasta el vaciamiento de una cuenta bancaria.

“El Juice Jacking es un tipo de ataque sobre dispositivos móviles que consiste en utilizar la conexión USB de un cargador público para establecer una conexión de transferencia de datos que permita descargar información o instalar un malware con un fin determinado”, explicaron desde Check Point, en el marco de una nota que hizo este medio por el Día Mundial de la Ciberseguridad.

Las estaciones de carga púbicas pueden ser utilizadas por ciberatacantes para robar información confidencial de los equipos (Shutterstock)
Las estaciones de carga púbicas pueden ser utilizadas por ciberatacantes para robar información confidencial de los equipos (Shutterstock)

Con la llegada de las vacaciones y la reciente alerta emitida por la fiscalía este tema volvió a resurgir. Pero ¿es realmente tan riesgoso? No se registran, por lo que se sabe, reportes de robos ocurridos de este modo, sin embargo es posible que estos incidentes hayan ocurrido y hayan sido desapercibidos por los usuarios ya que no todos conocen sobre este tipo de amenaza.

Por un lado cabe destacar que si uno utiliza su propio cargador con su correspondiente cable este riesgo juice jacking no existe. La amenaza surge cuando se usa uno de estos puertos de carga, y cuando se utiliza un cable no propio.

Por estos medios, es posible que se descargue un malware que podría bloquear el equipo o incluso transferir información privada como contraseñas, correos y credenciales de acceso al ciberatacante.

Usualmente este tipo de ataques son dirigidos, ante una persona u organización en particular. Se diferencia de otras amenazas que se dirigen al público en general, de forma masiva como pueden ser los ataques de phishing o el ransomware.

De todos modos, no está demás tomar precauciones y evitar usar los puertos de carga públicos porque, como se mencionó, pueden ser la puerta de entrada a ciberatacantes. También se recomienda desactivar la transferencia automática de datos por USB en Android o iOS.

Pero en caso de que se dude que estas precauciones sean suficientes y, a pesar de todo, se quiera utilizar este sistema de recarga o no quede ninguna otra opción se puede recurrir a los llamados “condones USB”, que son pequeños adaptadores con puerto de entrada y de salida. Estos dispositivos, que cuestan cerca de 10 dólares, permiten la alimentación energética del dispositivo pero bloquean el intercambio de datos.

Cuidado con las redes wifi públicas

La wifi pública es otro de los riesgos que se potencian en épocas de vacaciones porque están disponibles en la calle, bares y aeropuertos, tal como ocurre con los puertos de carga.

Hay que saber que cuando uno se conecta a una red wifi de este tipo se puede ser víctima de un ataque Man in the middle u hombre en el medio, tal como se denomina al hecho de interceptar el tráfico en la web.

Esto sucede cuando el ciberatacante intercede entre el punto de acceso y el dispositivo. Para hacerlo basta con que cree una red con el mismo nombre de la wifi pública para que el usuario, desprevenido, se conecte a esa red clonada. Si eso ocurre, entonces los dispositivos de las víctimas quedarán enlazados a la antena del atacante quien recibirá toda la información que se transmita por esa vía como tarjetas de crédito, mails y contraseñas.

Los bares, restaurantes y aeropuertos suelen ofrecer acceso a wifi públicas (Reuters)
Los bares, restaurantes y aeropuertos suelen ofrecer acceso a wifi públicas (Reuters)

Existen diferentes herramientas como FruityWifi o WiFiSlax que fueron creadas para realizar auditorías de red pero que se pueden utilizar para crear para modificar las direcciones IP de los servidores DNS de la víctima con el objetivo de que apunten a servidores maliciosos.

¿Qué hacer entonces? Lo más conveniente es no usar redes wifi públicas, pero en caso de que se decida hacerlo, como mínimo, hay que evitar ingresar datos confidenciales como contraseñas o datos de tarjetas.

Por otra parte hay que usar siempre el protocolo HTTPS a la hora de navegar por la web y, cuando se usen aplicaciones de mensajería es importante que cuenten con cifrado punto a punto. Por último, si se quiere mejorar aún más la seguridad, es conveniente usar una VPN.

Luego, como medida de precaución general, hay que mantener las apps, los sistemas operativos y firmware actualizados, así como contar con firewall y soluciones de seguridad.

MÁS SOBRE ESTE TEMA:

Guardar