Crónica España.

Crónica España.

El FBI alerta sobre el 'Juice Jacking' en estaciones de carga USB públicas.

El FBI alerta sobre el 'Juice Jacking' en estaciones de carga USB públicas.

El FBI ha emitido una advertencia sobre el uso de estaciones de carga públicas en lugares como centros comerciales, aeropuertos y hoteles. La razón de la advertencia es que los actores maliciosos pueden utilizar los puertos USB como una forma de introducir ‘malware’ en los ‘smartphones’, utilizando una práctica conocida como 'Juice Jacking'.

El 'Juice Jacking' es un tipo de ciberataque que usa un puerto de carga como una conexión que, además de cargar la batería del dispositivo, permite el intercambio de datos. De esta manera, los ciberdelincuentes pueden infectar el terminal implementando 'malware' o robar datos.

Los usuarios conectan sus dispositivos a estaciones de carga pública para manipular dichas estaciones y obtener acceso al dispositivo de múltiples formas, ya sea introduciendo virus o software de monitorización.

El FBI de Denver (Estados Unidos) ha recomendado evitar el uso de estas estaciones de carga gratuitas en lugares públicos como aeropuertos, hoteles o centros comerciales. También aconseja a los usuarios que utilicen su propio cargador y cable USB y que intenten conectarse a algún enchufe o toma de corriente habitual. Los usuarios pueden optar por utilizar una batería portátil para dispositivos móviles a la que recurrir en cualquier momento y en cualquier lugar.

Si no queda más opción que recargar la batería en estas estaciones públicas, hay otras opciones para intentar prevenir este tipo de ataques infecciosos. Una de estas opciones es configurar el terminal para que solo acepte cargar la batería y bloquee la transferencia de datos.

En el caso de querer cargar el dispositivo en un banco de carga público, el usuario debe escoger la opción de ‘Solo carga’. En el caso de conectar un dispositivo móvil iOS, aparecerá una ventana emergente que pregunta al usuario si desea confiar en el equipo conectado. El usuario debe denegar esta opción.

También es posible utilizar un dispositivo adaptador de carga que bloquee la transferencia de datos a la hora de conectar el terminal. De esta forma, actuará de intermediario entre el puerto USB y el dispositivo móvil e impedirá que los actores maliciosos puedan sustraer datos o infectar con ‘malware’.