Estaciones de carga públicas para 'smartphones'. | PEXELS

TW
0

El FBI ha prevenido sobre el uso de estaciones de carga públicas en lugares como centros comerciales, aeropuertos u hoteles, donde actores maliciosos pueden utilizar los puertos USB como una forma de introducir 'malware' en los 'smartphones', una práctica conocida como 'Juice Jacking'.

La técnica del 'Juice Jacking' es un tipo de ciberataque conocido por utilizar un puerto de carga como una conexión que, además de cargar la batería del dispositivo, permite el intercambio de datos. Así, una vez conectado el 'smarthpone', al permitir el traspaso de datos, el actor malicioso puede infectar el terminal implementando 'malware' o llevar a cabo otras acciones como el robo de datos sensibles.

Es decir, con el 'Juice Jacking' los ciberdelincuentes pueden aprovechar que los usuarios conectan su dispositivo a estaciones de carga pública para manipular dichas estaciones y obtener acceso de múltiples formas al dispositivo, ya sea introduciendo virus o 'software' de monitorización.

Así lo ha denunciado el FBI de Denver (Estados Unidos) a través de una reciente publicación en Twitter, donde aconseja evitar el uso de estas estaciones de carga gratuitas en lugares públicos como aeropuertos, hoteles o centros comerciales.

De la misma forma, el FBI ha recomendado a los usuarios que, en lugar de estas estaciones, utilicen su propio cargador y cable USB e intenten conectarlo a algún enchufe o toma de corriente habitual. De la misma forma, los usuarios también pueden optar por utilizar una batería portátil para dispositivos móviles a la que recurrir en cualquier momento y en cualquier lugar.

Sin embargo, si no queda más opción que recargar la batería en estas estaciones públicas, también hay otras opciones para intentar prevenir este tipo de ataques infecciosos y sus posibles consecuencias. Una de estas opciones es configurar el terminal para que solo acepte cargar la batería y bloquee la transferencia de datos.

Para ello, al conectar el 'smartphone' a un puerto USB, si se trata de un móvil Android aparece una ventana emergente o una notificación en la que se pregunta al usuario qué acción quiere realizar con la conexión. Así, ofrece distintas opciones que se basan en utilizar la conexión para la transmisión de imágenes, para la transmisión de archivos o solo para cargar.

Si esta lista de opciones no aparece de forma emergente al conectar el dispositivo, se puede configurar la elección de solo carga dentro de la pestaña de 'Ajustes de USB'.

Con ello, en el caso de querer cargar el dispositivo en un banco de carga público, el usuario deberá escoger la última opción de 'Solo carga' para que el dispositivo bloquee la posibilidad de realizar cualquier transferencia de datos y, por tanto, quede protegido de cualquier intento de ataque infeccioso con la técnica 'Juice Jacking'.

Por otra parte, en el caso de conectar un dispositivo móvil iOS, también aparecerá una ventana emergente con un mensaje que pregunta al usuario si desea confiar en el equipo conectado. En caso de aceptar, el 'smartphone' permitirá la transferencia de datos. No obstante, para proteger el dispositivo se debe denegar esta opción.

Finalmente, otra posibilidad es la de utilizar un dispositivo adaptador de carga que bloquee la transferencia de datos a la hora de conectar el terminal. De esta forma actuará de intermediario entre el puerto USB y el dispositivo móvil e impedirá que los actores maliciosos puedan sustraer datos o infectar con 'malware'.