FBI previene sobre Juice Jacking, que podría infectar el móvil con malware en estaciones de carga USB públicas

480 vistas
lectura 1 min

La técnica del Juice Jacking es un tipo de ciberataque conocido por utilizar un puerto de carga como una conexión que, además de cargar la batería del dispositivo, permite el intercambio de datos.

El FBI ha prevenido sobre el uso de estaciones de carga públicas en lugares como centros comerciales, aeropuertos u hoteles, donde actores maliciosos pueden utilizar los puertos USB como una forma de introducir malware en los smartphones, una práctica conocida como Juice Jacking.

Suscríbete a nuestro newsletter

La técnica del Juice Jacking es un tipo de ciberataque conocido por utilizar un puerto de carga como una conexión que, además de cargar la batería del dispositivo, permite el intercambio de datos. Así, una vez conectado el smarthpone, al permitir el traspaso de datos, el actor malicioso puede infectar el terminal implementando malware o llevar a cabo otras acciones como el robo de datos sensibles.

Es decir, con el Juice Jacking los ciberdelincuentes pueden aprovechar que los usuarios conectan su dispositivo a estaciones de carga pública para manipular dichas estaciones y obtener acceso de múltiples formas al dispositivo, ya sea introduciendo virus o software de monitorización.

Así lo ha denunciado el FBI de Denver (Estados Unidos) a través de una reciente publicación en Twitter, donde aconseja evitar el uso de estas estaciones de carga gratuitas en lugares públicos como aeropuertos, hoteles o centros comerciales.

De la misma forma, el FBI ha recomendado a los usuarios que, en lugar de estas estaciones, utilicen su propio cargador y cable USB e intenten conectarlo a algún enchufe o toma de corriente habitual. De la misma forma, los usuarios también pueden optar por utilizar una batería portátil para dispositivos móviles a la que recurrir en cualquier momento y en cualquier lugar.

Sin embargo, si no queda más opción que recargar la batería en estas estaciones públicas, también hay otras opciones para intentar prevenir este tipo de ataques infecciosos y sus posibles consecuencias. Una de estas opciones es configurar el terminal para que solo acepte cargar la batería y bloquee la transferencia de datos.

Para ello, al conectar el smartphone a un puerto USB, si se trata de un móvil Android aparece una ventana emergente o una notificación en la que se pregunta al usuario qué acción quiere realizar con la conexión. Así, ofrece distintas opciones que se basan en utilizar la conexión para la transmisión de imágenes, para la transmisión de archivos o solo para cargar.

Si esta lista de opciones no aparece de forma emergente al conectar el dispositivo, se puede configurar la elección de solo carga dentro de la pestaña de ‘Ajustes de USB’.

Suscríbete a nuestro newsletter