19 abril, 2024

Extra! News

extranews.com.ar

Por qué no hay que usar estaciones de carga públicas para el celular, según el FBI

La agencia de investigación explicó los riesgos a los que se expone una persona cuando utiliza este tipo de servicios. Y detalló cómo cargar de forma segura los celulares sin ser víctima de un ciberdelito.
Hacer uso de este tipo de enchufes es un riesgo enorme del cual pecan los incautos, y es que con ello corremos el riesgo de que la seguridad de nuestros teléfonos sea vulnerada. Foto: Web

El FBI, la agencia federal de investigación e inteligencia de Estados Unidos, previno sobre el uso de estaciones de carga públicas en lugares como centros comerciales, aeropuertos u hoteles, donde actores maliciosos pueden utilizar los puertos USB como una forma de introducir malware en los smartphones, una práctica conocida como Juice Jacking.

Con este sistema, los ciberdelincuentes pueden aprovechar que los usuarios conectan su dispositivo a estaciones de carga pública para manipular dichas estaciones y obtener acceso de múltiples formas al dispositivo, ya sea introduciendo virus o software de monitorización.

Por qué no hay que usar estaciones publicas

La técnica del Juice Jacking es un tipo de ciberataque conocido por utilizar un puerto de carga como una conexión que, además de cargar la batería del dispositivo, permite el intercambio de datos. Así, una vez conectado el celular, al permitir el traspaso de datos, el actor malicioso puede infectar el terminal implementando malware o llevar a cabo otras acciones como el robo de datos sensibles.

Así lo denunció el FBI de Denver, Estados Unidos, a través de una reciente publicación en Twitter, donde aconseja evitar el uso de estas estaciones de carga gratuitas en lugares públicos como aeropuertos, hoteles o centros comerciales.

Cómo cargar el celular de forma segura

  • El FBI recomendó a los usuarios que, en lugar de estas estaciones, utilicen su propio cargador y cable USB e intenten conectarlo a algún enchufe o toma de corriente habitual.
  • Los usuarios también pueden optar por utilizar una batería portátil para dispositivos móviles a la que recurrir en cualquier momento y en cualquier lugar.
  • Si no queda más opción que recargar la batería en estas estaciones públicas, también hay otras opciones para intentar prevenir este tipo de ataques infecciosos y sus posibles consecuencias.
  • Una de estas opciones es configurar el terminal para que sólo acepte cargar la batería y bloquee la transferencia de datos. Al conectar el celular a un puerto USB, si se trata de un móvil Android aparece una ventana emergente o una notificación en la que se pregunta al usuario qué acción quiere realizar con la conexión.
  • Si esta lista de opciones no aparece de forma emergente al conectar el dispositivo, se puede configurar la elección de solo carga dentro de la pestaña de ‘Ajustes de USB’.
  • En el caso de querer cargar el dispositivo en un banco de carga público, el usuario deberá escoger la última opción de ‘Solo carga’ para que el dispositivo bloquee la posibilidad de realizar cualquier transferencia de datos y, por tanto, quede protegido de cualquier intento de ataque infeccioso con la técnica Juice Jacking.
  • En el caso de conectar un dispositivo móvil iOS, también aparecerá una ventana emergente con un mensaje que pregunta al usuario si desea confiar en el equipo conectado. En caso de aceptar, el smartphone permitirá la transferencia de datos. No obstante, para proteger el dispositivo se debe denegar esta opción.
  • Otra posibilidad es la de utilizar un dispositivo adaptador de carga que bloquee la transferencia de datos a la hora de conectar el terminal. De esta forma actuará de intermediario entre el puerto USB y el dispositivo móvil e impedirá que los actores maliciosos puedan sustraer datos o infectar con malware.

Fuente La Voz