Por qué debería evitar los puertos USB públicos

Juice Jacking es uno de los métodos más innovadores y modernos para piratear dispositivos como teléfonos inteligentes que usan el mismo cable USB para transferir y cargar datos.

En estos días solo realizamos todas las tareas usando nuestros teléfonos inteligentes, desde reservar boletos hasta hacer compras y todo lo que podemos hacer en nuestro móvil. Pero con un uso tan continuado, la carga de nuestro móvil sí se resiente. Como resultado, con frecuencia nos quedamos sin batería antes de que podamos cargarlas fácilmente en casa.

Por ello, mucha gente utiliza puntos de recarga comunitarios. Pero, ¿son seguros estos puntos de recarga públicos? La respuesta simple es puede o no ser; a veces, puede haber algún riesgo asociado con el uso de estos puntos de carga públicos. Estos puntos de carga vulnerables proporcionan una puerta de entrada para el ataque conocido como “juice jacking”.

¿Le gustaría obtener más información sobre el levantamiento de jugos? Vayamos directamente a eso abajo.

¿Qué es el Juice Jacking?

Juice Jacking es una falla de seguridad en la que los puntos de carga USB comprometidos se explotan para atacar dispositivos vinculados. El robo de jugo ocurre cuando un atacante infecta un puerto USB con programas maliciosos. Eso generalmente sucede en los puntos de carga públicos que puede encontrar en aeropuertos y centros comerciales.

El propósito de este ataque es recopilar de forma encubierta datos altamente confidenciales o inyectar malware en el dispositivo.

¿Cómo funciona Juice Jacking?

Un método estándar para transferir datos es a través del puerto USB. Puede acceder e intercambiar datos entre el teléfono inteligente y el sistema mediante un cable USB. Esto hace que su dispositivo móvil se muestre como una unidad externa.

Un puerto USB estándar sirve como toma de corriente para cargar y como ruta de datos para transferir los datos. Por lo tanto, los usuarios pueden intercambiar datos cuando los cargan con un cable USB. Al aprovechar esta funcionalidad, los atacantes suelen emplear equipos comerciales que se pueden colocar rápidamente en un puerto de carga de puntos de carga comunitarios.

Este hardware se desarrolló con el propósito expreso de eludir la seguridad y obtener acceso a los datos de los dispositivos conectados. No tendrá idea de que sus datos personales se han visto comprometidos.

Un puerto USB con cinco terminales es un excelente ejemplo de una tecnología de toma de jugo porque solo se requiere un pin de terminal para cargar un dispositivo conectado, y dos de los otros cuatro terminales se usan para transferir datos. El usuario final puede transferir archivos entre un teléfono móvil y un dispositivo conectado utilizando esta tecnología mientras el móvil está conectado a la toma de corriente.

Tipos de ataques de extracción de jugo

  • Ataque de infección de malware: los atacantes cibernéticos usarían ataques de extracción de jugo para obtener el control del dispositivo utilizando varios programas maliciosos, incluido el código malicioso, los caballos de Troya, el software espía y los registradores de teclas, entre otros tipos de malware. La infección permanece en el dispositivo mientras el usuario o individuo no la encuentre y la desinstale. Su teléfono inteligente será vulnerable a todos los efectos adversos asociados con las infestaciones de malware una vez que se haya visto comprometido, incluidas las infracciones de seguridad, fallas del sistema, conectividad a Internet inconsistente, etc.
  • Robo de datos Ataque de robo de jugo: el robo de jugo puede hacer que se roben los datos de los dispositivos vinculados. El usuario no sabe que su información personal confidencial ha sido efectivamente robada en este tipo de ataque. Los usuarios pueden estar en riesgo dependiendo de cuánto tiempo se deja conectado un dispositivo móvil en un puerto vulnerable. Los atacantes podrían incluso tener la posibilidad de copiar todos los datos en un dispositivo si se les da suficiente tiempo.
  • Toma de jugo de múltiples dispositivos: puede atacar lo mismo que los ataques de infección de malware. Aún así, la única diferencia es que el código malicioso instalado en el teléfono inteligente del usuario fue diseñado para corromper los otros puertos USB cuando se conectan a los puntos de carga. Al comprometer simultáneamente varios sistemas, el pirata informático puede expandir la intrusión y aumentar la carga útil.

¿Cómo se puede prevenir el robo de jugo?

Estas son algunas medidas para contrarrestar los ataques de robo de jugo.

  • Quizás el enfoque más fácil para prevenir los ataques de robo de jugo es resistir el uso de puntos de carga comunitarios. Lleva tu power bank como dispositivo de respaldo para cargar tu móvil. Tenga en cuenta que incluso los lugares con vigilancia estricta no siempre son seguros.
  • Nunca use el cable USB proporcionado por la estación de carga pública si el teléfono móvil necesita recargarse de inmediato. En su lugar, lleve también su cable de carga.
  • Deshabilitar las medidas y restricciones de seguridad del sistema puede dejar su dispositivo expuesto, por lo tanto, evite hacerlo. Dado que existe la posibilidad de que contenga malware, evite instalar cualquier archivo o aplicación que se haya obtenido ilegalmente.
  • Finalmente, recomendamos usar un protector contra robo de jugo o un bloqueador de datos USB, ya que ciertamente restringen una transferencia de datos no intencional. Estos bloqueadores de datos USB son una protección adicional para su dispositivo mientras está conectado.

Terminando

Debe tener mucho cuidado con los ataques de robo de jugo, ya que los ciberdelincuentes usan puntos de carga abiertos para instalar malware o para obtener el control total de su dispositivo.

La herramienta más utilizada en los ataques de robo de jugo es el conector USB. Los puertos USB dentro del panel de control de la sala de juegos y los bancos de energía de respaldo adaptables son otros equipos menos frecuentes que podrían usarse indebidamente.

Tenga en cuenta que los programas antivirus pueden ofrecer seguridad adicional pero no pueden defenderse contra los ataques de robo de jugo. No obstante, si los piratas informáticos intentan instalar archivos maliciosos, este software antivirus instalado puede detener la infección de malware.

Por lo tanto, la próxima vez que se vaya de vacaciones, asegúrese de llevar su banco de energía recargable, cable USB y cargador.

Espero que haya encontrado útil este artículo para aprender sobre el ataque de extracción de jugo y por qué debe evitar los puertos USB públicos.

También puede estar interesado en conocer los mejores escáneres de URL para verificar si un enlace es seguro.

¿Te gustó leer el artículo? ¿Qué tal compartir con el mundo?