Saltar al contenido
Home » El FBI advierte sobre ‘Juice Jacking’, que podría infectar el teléfono móvil con ‘malware’ en las estaciones de carga USB públicas

El FBI advierte sobre ‘Juice Jacking’, que podría infectar el teléfono móvil con ‘malware’ en las estaciones de carga USB públicas


Estaciones públicas de carga de ‘smartphones’. – PEXELS

MADRID, 11 Ab. (Portal/PE) –

El FBI ha advertido contra su uso estaciones de carga públicas en lugares como centros comerciales, aeropuertos u hoteles, donde un Los actores maliciosos pueden usar los puertos USB como una forma de introducir ‘malware’ en ‘teléfonos inteligentes’, una práctica conocida como ‘Juice Jacking’.

la tecnica de ‘Jugo Jugo’ es una especie de ataque cibernetico conocido por usar el puerto de carga como conexión que, además de cargar la batería del dispositivo, permite que el el intercambio de datos. Por tanto, una vez conectado el ‘smartphone’, al permitir la transferencia de datos, el agente malicioso puede infectar el terminal usando ‘malware’ o realizar otras acciones como robo de datos sensibles.

En otras palabras, con ‘Juice Jacking’, los ciberdelincuentes pueden aprovechar el hecho de que los usuarios conectan su dispositivo a las estaciones de carga públicas manipular esas estaciones y acceder al dispositivo de diferentes manerasintroduciendo virus o ‘software’ de monitorización.

entonces sí el FBI condenó a Denver (Estados Unidos) hasta recientemente publicar en twitter, al dar un consejo evita usar estas estaciones de carga gratis en lugares públicos como aeropuertos, hoteles o centros comerciales.

Del mismo modo, el FBI ha recomendado a los usuarios, en lugar de estas estaciones, use su propio cargador y cable USB y prueba conéctelo a un enchufe o una toma de corriente normal. De la misma manera, los usuarios también pueden elegir usar una batería portátil para dispositivos móviles para acceder en cualquier momento y en cualquier lugar.

No obstante, si no queda otra opción que recargar la batería en estas estaciones públicas, también existen otras opciones para intentar prevenir este tipo de ataques infecciosos y sus posibles consecuencias. es una de estas opciones configurar el terminal para que solo cargue la batería y bloquee la transferencia de datos.

Para ello, mientras conectas el ‘smartphone’ a un puerto USB, si lo es móvil androide aparentemente ventana emergente o notificación en el que se pregunta al usuario qué acción quiere realizar con la conexión. Entonces ofertas diferentes opciones que se basa en el uso del enlace para el transmisión de imágenes, para transmisión de archivos o simplemente para cargar.

Si esta lista de opciones no aparece al conectar el dispositivo, solo se puede configurar la opción de carga dentro de la Pestaña ‘Configuración USB’.

Con esto, en caso de que el dispositivo quiera ser cargado en un banco público de carga, el usuario deberá seleccione la última opción de ‘Descargar solamente’ de forma que el dispositivo bloquea la posibilidad de realizar cualquier transferencia de datos y, por tanto, queda protegido de cualquier intento de ataque mediante la técnica ‘Juice Jacking’.

Por otro lado, en caso conectar un dispositivo móvil iOStambién aparecerá un ventana emergente con un mensaje que le pregunta al usuario si quiere confiar en la computadora conectada. Si se acepta, el ‘teléfono inteligente’ permitirá la transferencia de datos. Sin embargo, por proteger el dispositivo, esta opción debe ser rechazada.

Finalmente, otra posibilidad es use un dispositivo adaptador de carga que bloquee la transferencia de datos al conectar el terminal. De esta manera actuará un intermediario entre un puerto USB y un dispositivo móvil y evitará que actores malintencionados roben datos o infecten ‘malware’.

Fuente

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *