-
Los usuarios pueden ser víctimas del llamado ‘juice jacking’
-
El atacante manipula un puesto de carga USB público para introducir un pequeño dispositivo que permite extraer o introducir datos en el dispositivo
-
Uno de cada diez ciberataques usa nuestros USB para robar datos
Aeropuertos, estaciones de metro, autobuses, bibliotecas o cafeterías: en la mayoría de los lugares públicos existen puertos USB para cargar el móvil o el portátil cuando la batería empieza a agotarse, pero ¿son seguros? Los expertos advierten de que, sin tomar medidas de seguridad, se corre el riesgo de que los hackers roben toda la información de los dispositivos (imágenes, documentos, contactos, contraseñas, etc.), e incluso es posible que introduzcan un programa que registre todo lo que el usuario teclea en el móvil.
No se trata de alarmar a la población. Esos ataques se producen con frecuencia: según un estudio reciente de la consultora de seguridad Expel, los dispositivos USB son responsables del 9 % de incidentes de ciberseguridad, lo que significa que casi uno de cada diez ciberataques usa nuestros USB para robar datos.
La técnica se conoce como juice jacking y, como explica Helena Rifà, profesora de los Estudios de Informática, Multimedia y Comunicación de la UOC, consiste en «un exploit de seguridad que aprovecha que la alimentación de un dispositivo móvil pasa por el mismo cable USB por el que pasan los datos. El atacante manipula un puesto de carga USB para introducir un pequeño dispositivo que permite extraer o introducir datos en el dispositivo que se enchufe para cargarlo«, señala.
Para los expertos, esta posible fuente de ataques a la seguridad y privacidad es un problema grave, sobre todo si se tiene en cuenta que la mayoría de las personas no perciben el riesgo. Así lo mostró un experimento realizado hace unos años en un campus universitario por investigadores de Google y las universidades de Illinois y Michigan. Los autores del estudio dejaron 297 llaves de memoria USB esparcidas en distintos lugares del campus y el resultado fue que 135 personas conectaron las que encontraron a sus ordenadores, lo que demostró que casi el 50 % de los estudiantes no percibía el riesgo que conlleva una acción como esa.
Claves para protegerse
El juice jacking no es una técnica nueva: hace ya once años se presentó por primera vez un ataque a través de los cargadores USB en la conferencia sobre hacking DEF CON. Fue entonces cuando la industria tecnológica reaccionó. Apple y Android actualizaron sus dispositivos para que los usuarios puedan elegir si confían en el puerto de carga y quieren transferir datos cada vez que cargan sus dispositivos. «Si se elige la opción de dispositivo no fiable, los dispositivos solo se cargan y no permiten la transferencia de datos«, explica la profesora de la UOC. El problema es que, en opinión de Rifà, esta solución que ofrece el sistema operativo para protegernos del juice jacking puede no ser del todo efectiva….
…en este enlace puedes leer la noticia completa, PUBLICADA ORIGINALMENTE EN : NIUS DIARIO
BARCELONADOT no se hace responsable de la información
que contiene este mensaje y no asume responsabilidad alguna frente a terceros sobre su íntegro contenido, quedando igualmente
exonerada de la responsabilidad de la entidad autora del mismo.
Esto también te puede interesar
Hoy en la Torre Telefónica de Barcelona Tendrá Lugar una Mesa Redonda sobre el Futuro Digital de Cat...28th Sep 2023
España se mantiene a la cabeza de las principales economías de la Unión Europea en digitalización y ...28th Sep 2023
Meta Quest 3: así son las nuevas gafas inmersivas que llevan la realidad mixta al consumidor general...28th Sep 2023
Tecnología, cultura y ética: los ejes para integrar la IA generativa en la empresa28th Sep 2023
Las diez innovaciones de Google en inteligencia artificial que marcan la pauta28th Sep 2023
Generación Z: una adolescencia marcada por micronichos y referentes pixelados28th Sep 2023