Getty Images/iStockphoto

Choicejacking, las falsas estaciones de carga que roban datos a celulares

Expertos advierten sobre la evolución del ataque de juice jacking, que aprovecha un cargador malicioso para robar información de los celulares que lo usan para recargar la batería.

A pesar de que los fabricantes de teléfonos inteligentes y tabletas han implementado medidas para proteger a los usuarios de la amenaza del juice jacking, un ataque en el que cargadores maliciosos vulneran los dispositivos móviles conectados a ellos, continúan surgiendo nuevas formas de burlar dichas protecciones.

El método más reciente se conoce como choicejacking, y se trata de un dispositivo malicioso que se hace pasar por una estación de carga para manipular las funciones del equipo conectado. De este modo, sin el consentimiento o intervención del usuario, los ciberdelincuentes pueden configurar su dispositivo móvil para que les transfiera datos, como fotos, documentos y contactos.

"El choicejacking es particularmente peligroso porque implica manipular un dispositivo para ejecutar acciones que los usuarios jamás aceptarían, y sin que siquiera se den cuenta de ello", comentó Adrianus Warmenhoven, asesor de ciberseguridad del proveedor de VPN, NordVPN. "Ya sea que se trate de acceder a datos o descargar malware, estos ataques abusan de la confianza con la que interactuamos diariamente con nuestros smartphones", señaló.

Línea temporal de la nueva amenaza

Los primeros casos de juice jacking –es decir, la computadora de un hacker haciéndose pasar por un puerto de carga– tuvieron lugar en 2011 y, desde entonces, los desarrolladores de sistemas operativos implementaron un método de defensa contra esa amenaza. Así, cuando un smartphone se conecta a un dispositivo que admite el protocolo de transferencia de medios (MTP) o el protocolo de transferencia de imágenes (PTP), se pregunta al usuario si desea transferir datos o si solo quiere cargar el dispositivo.

Sin embargo, investigadores de la Universidad Técnica de Graz en Austria descubrieron una manera de eludir esta protección al hacer pasar las estaciones de carga por dispositivos USB o Bluetooth, y activar furtivamente los modos de transferencia o depuración. Esas técnicas van desde la inyección de pulsaciones de teclado y el desbordamiento de búfer de entrada hasta el abuso de protocolos, y pueden afectar a dispositivos con Android e iOS. El ataque puede completarse en apenas 133 milisegundos, la velocidad de un parpadeo humano, lo que lo vuelve prácticamente indetectable.

"El choicejacking es una evolución peligrosa de las amenazas presentes en los cargadores públicos. Con una sola indicación engañosa, los responsables pueden hacer que los usuarios habiliten la transferencia de datos, lo que podría exponer archivos personales y otra información confidencial", agregó Warmenhoven. "Los puertos USB públicos jamás deben considerarse 100 % seguros, y nuestra primera línea de defensa es estar conscientes de ello", declaró.

¿Cómo puedes protegerte del choicejacking?

  1. Asegúrate de que tu teléfono está actualizado y cuenta con los parches de seguridad más recientes.
  2. Trata de evitar que tu teléfono llegue a tener menos de 10 % de batería para que no requieras cargas de emergencia.
  3. Usa una batería portátil: esta es la opción de carga más segura y conveniente.
  4. Si están disponibles, usa un enchufe y tu propio adaptador USB y cable. Evita usar puertos USB en estaciones de carga en lugares públicos, como hoteles o aeropuertos.
  5. Habilita el modo "Solo carga" (disponible en algunos dispositivos Android), para reforzar el control del dispositivo.

Investigue más sobre Prevención de amenazas