Juice Jacking: la amenaza oculta en los puertos USB públicos

César Millavil Arenas
25.04.23 04:40 PM Comment(s)

Juice Jacking: la amenaza oculta en los puertos USB públicos

¿Alguna vez has cargado tu teléfono en un puerto USB público en un aeropuerto, centro comercial o incluso ahora en un autobús? Si es así, es posible que hayas sido víctima de un ataque de Juice Jacking. Esta técnica de ciberataque se ha vuelto cada vez más común en los últimos años y puede tener graves consecuencias para la seguridad de tus datos y se ha convertido en una amenaza creciente en la era de la tecnología móvil, ya que cada vez es más común que las personas carguen sus teléfonos y otros dispositivos en puertos USB públicos que se encuentran en lugares como aeropuertos, estaciones de tren, cafeterías, entre otros.


El Juice Jacking se produce cuando los hackers instalan dispositivos maliciosos en puertos USB públicos con el fin de acceder a la información de los dispositivos móviles que se conectan a ellos robando información confidencial, como contraseñas y números de tarjetas de crédito o instalando malware en el dispositivo de la víctima. 


El ataque funciona de la siguiente manera: el usuario conecta su dispositivo al puerto USB para cargarlo, pero en realidad, el dispositivo malicioso se conecta a su dispositivo y comienza a transferir datos. Los hackers pueden robar información confidencial como contraseñas, números de tarjetas de crédito y otra información personal, y utilizarla con fines malintencionados.


Por ejemplo, en 2016, un hacker en una conferencia de seguridad de Las Vegas instaló un dispositivo malicioso en una estación de carga USB en la que los asistentes a la conferencia podían cargar sus dispositivos. El dispositivo se conectaba automáticamente a los dispositivos de las víctimas y les pedía que descargaran una actualización de software, pero en realidad instalaba malware en sus dispositivos.


¿Por qué el auge actual del Juice Jacking?

En la actualidad, encontrar dispositivos de carga tanto en estaciones del Metro de Santiago como en los nuevos buses de la línea RED es más común, donde ya tenemos un alcance mayor para poder acceder a energizar nuestros dispositivos cuando se encuentran con baja batería. Lo anterior lleva a que existan más puntos de vulnerabilidad de los cuales no conozcamos donde podemos estar expuestos y simplemente “confiamos” en que solo nos proveen de energía desconociendo toda la operación que puede ejecutar de manera silenciosa.


El FBI hace un par de semanas ha prevenido sobre el uso de estaciones de carga públicas en lugares como centros comerciales, aeropuertos u hoteles, donde actores maliciosos pueden utilizar los puertos USB como una forma de introducir 'malware' en los 'smartphones', una práctica conocida como 'Juice Jacking'. Esta noticia en la actualidad ha sido publicada en diarios, newsletter y redes sociales de noticias de nuestro país.







¿Cómo evitar el Juice Jacking?

Para evitar convertirse en víctima de un ataque de Juice Jacking, se recomienda no utilizar puertos USB públicos para cargar dispositivos. En su lugar, los usuarios deben llevar sus propios cargadores y usar enchufes eléctricos en lugar de puertos USB. Además, los usuarios también pueden utilizar baterías externas para cargar sus dispositivos móviles. Otras medidas de seguridad incluyen deshabilitar la opción de transferencia de datos en los ajustes de los dispositivos móviles y utilizar software de seguridad en los dispositivos para detectar posibles amenazas.


En conclusión, el Juice Jacking es un ciberataque peligroso que puede tener graves consecuencias para los usuarios de dispositivos móviles. Al seguir las medidas de seguridad adecuadas y ser consciente de los riesgos, los usuarios pueden protegerse contra este tipo de ataque y garantizar que su información personal permanezca segura.


Escrito por: Rodrigo Peñaloza. Gerente de Operaciones.


César Millavil Arenas