MADRID, 11 Ab. (Portal/PE) –
El FBI ha advertido contra su uso estaciones de carga públicas en lugares como centros comerciales, aeropuertos u hoteles, donde un Los actores maliciosos pueden usar los puertos USB como una forma de introducir ‘malware’ en ‘teléfonos inteligentes’, una práctica conocida como ‘Juice Jacking’.
la tecnica de ‘Jugo Jugo’ es una especie de ataque cibernetico conocido por usar el puerto de carga como conexión que, además de cargar la batería del dispositivo, permite que el el intercambio de datos. Por tanto, una vez conectado el ‘smartphone’, al permitir la transferencia de datos, el agente malicioso puede infectar el terminal usando ‘malware’ o realizar otras acciones como robo de datos sensibles.
En otras palabras, con ‘Juice Jacking’, los ciberdelincuentes pueden aprovechar el hecho de que los usuarios conectan su dispositivo a las estaciones de carga públicas manipular esas estaciones y acceder al dispositivo de diferentes manerasintroduciendo virus o ‘software’ de monitorización.
entonces sí el FBI condenó a Denver (Estados Unidos) hasta recientemente publicar en twitter, al dar un consejo evita usar estas estaciones de carga gratis en lugares públicos como aeropuertos, hoteles o centros comerciales.
Del mismo modo, el FBI ha recomendado a los usuarios, en lugar de estas estaciones, use su propio cargador y cable USB y prueba conéctelo a un enchufe o una toma de corriente normal. De la misma manera, los usuarios también pueden elegir usar una batería portátil para dispositivos móviles para acceder en cualquier momento y en cualquier lugar.
Evita utilizar estaciones de carga gratuitas en aeropuertos, hoteles o centros comerciales. Los malos actores han encontrado formas de usar puertos USB públicos para introducir malware y software de monitoreo en los dispositivos. Lleve su propio cargador y cable USB y use una toma de corriente en su lugar. pic.twitter.com/9T62SYen9T
— FBI Denver (@FBIDenver) 6 de abril de 2023
No obstante, si no queda otra opción que recargar la batería en estas estaciones públicas, también existen otras opciones para intentar prevenir este tipo de ataques infecciosos y sus posibles consecuencias. es una de estas opciones configurar el terminal para que solo cargue la batería y bloquee la transferencia de datos.
Para ello, mientras conectas el ‘smartphone’ a un puerto USB, si lo es móvil androide aparentemente ventana emergente o notificación en el que se pregunta al usuario qué acción quiere realizar con la conexión. Entonces ofertas diferentes opciones que se basa en el uso del enlace para el transmisión de imágenes, para transmisión de archivos o simplemente para cargar.
Si esta lista de opciones no aparece al conectar el dispositivo, solo se puede configurar la opción de carga dentro de la Pestaña ‘Configuración USB’.
Con esto, en caso de que el dispositivo quiera ser cargado en un banco público de carga, el usuario deberá seleccione la última opción de ‘Descargar solamente’ de forma que el dispositivo bloquea la posibilidad de realizar cualquier transferencia de datos y, por tanto, queda protegido de cualquier intento de ataque mediante la técnica ‘Juice Jacking’.
Por otro lado, en caso conectar un dispositivo móvil iOStambién aparecerá un ventana emergente con un mensaje que le pregunta al usuario si quiere confiar en la computadora conectada. Si se acepta, el ‘teléfono inteligente’ permitirá la transferencia de datos. Sin embargo, por proteger el dispositivo, esta opción debe ser rechazada.
Finalmente, otra posibilidad es use un dispositivo adaptador de carga que bloquee la transferencia de datos al conectar el terminal. De esta manera actuará un intermediario entre un puerto USB y un dispositivo móvil y evitará que actores malintencionados roben datos o infecten ‘malware’.