¿Qué es el jugo de gato? ¿Por qué no deberías cargar tu teléfono en el aeropuerto, la estación de tren y otros lugares públicos?

Existe una situación bastante común como la siguiente. Digamos que la batería de tu amado teléfono se está agotando lentamente mientras tienes una conversación interesante con tu nueva novia en Facebook , y la "buena noticia" es que olvidaste el maldito cargador en casa. Entonces, de repente, ves una publicación pública de carga USB. en la esquina. Sin dudarlo, enchufaste tu teléfono y continuaste disfrutando de los dulces sabores de esa conversación inconclusa. Esa sensación de comodidad puede convertirlo en víctima de piratas informáticos que desean recopilar su información personal y sacar provecho de ella.

¿Qué es exactamente el jugo Jacking?

¿Qué es el jugo de gato? ¿Por qué no deberías cargar tu teléfono en el aeropuerto, la estación de tren y otros lugares públicos?

Independientemente del tipo de teléfono inteligente moderno actual, ya sea Android , iPhone o BlackBerry, hay una característica común: la energía de carga y los datos fluyen a través del mismo puerto y cable. Ya sea que esté utilizando el estándar actual USB miniB, conexión USB tipo C o el cable Lightning patentado de Apple, el cable utilizado para cargar la batería también funciona para transferir y sincronizar datos en el teléfono.

“Con solo conectar su teléfono a una fuente de carga desconocida, su dispositivo corre el riesgo de infectarse con malware. Podrías pagar el precio con todos tus datos”, explica Drew Paik, experto en seguridad de Authentic8.

Los puntos de carga de teléfonos y Wi-Fi públicos suelen encontrarse en lugares como aeropuertos, aviones, parques o centros de convenciones. Conectar su teléfono en estos puntos de carga conlleva riesgos importantes.

"El cable que usas para cargar tu teléfono es también el cable que transporta datos desde tu teléfono a otro dispositivo. Por ejemplo, cuando conectas tu iPhone a tu Mac usando el cable de carga, puedes descargar fotos desde tu teléfono a tu Mac. Si piratean el puerto de carga público, los delincuentes pueden tener acceso ilimitado a sus datos", explicó Paik.

Esos datos pueden ser correos electrónicos, mensajes, fotos o contactos. Este método de piratería de información se llama "juice jacking", un término creado en 2011. El año pasado, la gente también descubrió el método de "video jacking", que utiliza puertos de conexión y pantallas de teléfono pirateados para registrar todo lo que el usuario escribe y mira.

Se puede entender simplemente que se trata de invasiones de la privacidad. En concreto, datos como fotografías privadas e información de contacto se copiarán a dispositivos maliciosos a través de conexiones a dispositivos de carga públicos. Además, los piratas informáticos también pueden transmitir códigos maliciosos directamente a su dispositivo y luego robar información durante un largo período de tiempo. En la conferencia de seguridad BlackHat de este año, los investigadores de seguridad Billy Lau, YeongJin Jang y Chengyu Song presentaron el tema "MACTANS: Introducción de malware a dispositivos iOS a través de cargadores no seguros". Bao" y aquí hay un extracto de su presentación:

“En esta presentación, demostramos cómo los dispositivos iOS pueden verse comprometidos tan solo un minuto después de ser conectados a un cargador malicioso. Primero revisaremos los mecanismos de seguridad existentes de Apple para proteger contra la instalación de software arbitrario y luego describiremos las formas en que los puertos USB se pueden aprovechar como herramientas para eludir estos mecanismos de protección. Para demostrar la existencia de código malicioso, le mostraremos cómo los atacantes pueden ocultar su malware de la misma manera que Apple oculta sus propias aplicaciones integradas. Para demostrar las consecuencias en el mundo real de estas vulnerabilidades de seguridad, recopilamos información sobre un concepto de cargador malicioso que utiliza BeagleBoard, llamado Mactans.

Utilizando hardware barato y aprovechando las vulnerabilidades de seguridad de los dispositivos, los piratas informáticos pueden acceder a los dispositivos iOS actuales en menos de un minuto, a pesar de las muchas medidas de seguridad que Apple ha implementado para abordar este problema.

Hace muchos años, en la conferencia de seguridad DEF CON 2011, los investigadores de seguridad de Aires Security: Brian Markus, Joseph Mlodzianowski y Robert Rowley, construyeron un quiosco de carga para demostrar específicamente el peligro del Juice Jacking y advierte al público sobre los peligros de conectar teléfonos. a quioscos de carga tóxica.

Aún más preocupante es que la exposición a quioscos de carga maliciosos puede crear un problema de seguridad que persiste incluso después de que el dispositivo ya no esté conectado a ese quiosco de carga. En un artículo reciente sobre el tema, el investigador de seguridad Jonathan Zdziarski describe cómo las vulnerabilidades de emparejamiento en iOS persisten y pueden brindarle a un usuario malintencionado una ventana a su dispositivo incluso después de que ya no esté en contacto con el quiosco:

“Si no sabes cómo emparejar tu iPhone o iPad, este es el mecanismo de emparejamiento mediante el cual tu computadora establece una conexión confiable con tu teléfono, conectándose así a iTunes, Xcode u otras herramientas. Una vez que una computadora de escritorio se ha emparejado con un teléfono, puede acceder a una variedad de información personal en ese teléfono, incluidos contactos, notas, fotos, colección de música, base de datos de SMS, almacenamiento en caché e incluso puede hacer una copia de seguridad de todos los datos del teléfono. Una vez que se empareja un dispositivo, se puede acceder a todo esto y más de forma inalámbrica en cualquier momento, independientemente de si tiene habilitada la sincronización WiFi o no. Este malware se puede comparar con un virus crónico: sólo desaparecen cuando su iPhone o iPad restaura su configuración original.

¿Qué es el jugo de gato? ¿Por qué no deberías cargar tu teléfono en el aeropuerto, la estación de tren y otros lugares públicos?

¿Cómo evitar el Juice Jacking?

Aunque Juice Jacking no es actualmente una amenaza tan común como el robo de teléfonos o la exposición a virus maliciosos a través de descargas, aun así debe tomar precauciones de sentido común para evitar una mayor exposición a sistemas que podrían obtener acceso malicioso a su dispositivo personal.

La forma más eficaz y sencilla de evitar esto es simplemente limitar o evitar por completo la carga de su teléfono con sistemas de carga de terceros:

Evite que sus dispositivos se queden sin batería: acostúmbrese a cargar sus teléfonos en casa y en la oficina cuando no los esté usando. La tecnología de batería actual le permite cargar y desconectar cómodamente sin preocuparse de que se agote la batería, así que trate de mantener su teléfono inteligente completamente cargado antes de salir. Además de garantizar que su teléfono mantenga una duración adecuada de la batería, también puede utilizar aplicaciones que admitan la administración de energía y el ahorro de batería. La eficacia de estas aplicaciones es todavía relativamente desconocida, pero sin duda es mejor que no hacer nada.

Usar un cargador de respaldo : esta es la forma más popular y conveniente de cargar la batería de su teléfono hoy en día en caso de que no esté en casa, simplemente conecte su teléfono a la batería para cargarla cuando lo desee. Con este método de carga, no tendrás que preocuparte por cuestiones de seguridad, pero a cambio tendrás que gastar una pequeña cantidad de dinero para comprar una batería de respaldo, así como elegir el tipo adecuado para limitar el riesgo de incendio y explosión cuando no esté disponible. en uso Afortunadamente compré un tipo menos seguro.

Utilice su propio cargador con una toma de CA: en algunos casos, las estaciones de carga públicas pueden tener una toma de CA estándar y un puerto de carga USB para adaptarse a las velocidades de carga. En este caso, omita los puertos de carga USB y conecte el cargador estándar de su teléfono directamente a la toma de corriente de CA. No existe ningún riesgo de seguridad cuando utiliza una toma de corriente de CA incluso si el tráfico de la red se transmite a través del cable de alimentación. Su dispositivo estará seguro siempre que utilice un cargador confiable.

Bloquee su teléfono: cuando su teléfono esté bloqueado, no podrá emparejarse con el dispositivo conectado. Por ejemplo, los dispositivos iOS sólo se emparejarán cuando estén desbloqueados. Pero nuevamente, como dijimos anteriormente, el emparejamiento solo toma unos segundos, por lo que debes asegurarte de que tu teléfono esté realmente bloqueado mientras se carga.

Apague el teléfono: este método solo se aplica a ciertos modelos de teléfono. Aunque el teléfono esté apagado, todo el circuito USB permanece encendido y permite el acceso a la memoria flash del dispositivo.

Deshabilitar el emparejamiento (solo se aplica a dispositivos iOS con jailbreak): los dispositivos iOS con jailbreak permiten a los usuarios controlar el comportamiento de emparejamiento del dispositivo.

Utiliza un adaptador solo de carga: Esta es la última medida que puedes utilizar, muy efectiva pero un poco incómoda. Puedes comprar adaptadores solo de carga, son bastante económicos. No hay absolutamente ningún problema con este tipo de adaptador. Son como un pequeño dongle que conectarás a un puerto USB antes de conectar el cable de carga de tu teléfono. Los pines de conexión que desempeñan la función de transferencia de datos se desconectarán en este dongle, para permitir que solo se transmita energía a través de la conexión.

Sin embargo, este tipo de adaptador también tiene un pequeño inconveniente, y es que sólo admiten carga con una fuente de alimentación limitada a 1A, lo que significa que no puedes utilizar ninguna otra tecnología de carga rápida. 1A es la potencia máxima que obtienes. Sin embargo, muchos puertos de carga USB públicos tienen velocidades de carga aún más lentas. Además, vale la pena señalar que los dispositivos solo se cargarán a 500 mA (0,5 A) desde el puerto USB de una computadora, por lo que este adaptador puede acelerar la carga si carga su dispositivo desde una computadora portátil o de escritorio.

Si está utilizando dispositivos Android, también puede comprar cables solo de carga que actúan como un dongle, ya que faltarán las clavijas de datos en el cable, lo que dará como resultado conexiones destinadas a transferir El intercambio de datos nunca será posible a través del cable. En cuanto a los dispositivos que utilizan el puerto Lightning de Apple, parece que actualmente no hay en el mercado productos de cable Lightning a USB que solo se carguen. Sin embargo, los usuarios de iOS aún pueden usar adaptadores de solo carga, que pueden funcionar tanto con teléfonos iPhone como con Android.

En última instancia, la mejor defensa contra el abuso reside en tu propia conciencia. Mantenga siempre su dispositivo completamente cargado, actualice periódicamente las funciones de seguridad proporcionadas por el sistema operativo (aunque no son fáciles de usar y cualquier sistema de seguridad puede explotar) y, finalmente, evite conectar su teléfono a estaciones de carga y computadoras desconocidas de la misma manera que evita abrir archivos adjuntos de correo electrónico de remitentes desconocidos.

Ver más:

Dejar un comentario

Cómo eliminar el aviso de solicitud de derechos de autor en la esquina derecha de la pantalla en Windows 10

Cómo eliminar el aviso de solicitud de derechos de autor en la esquina derecha de la pantalla en Windows 10

¿Ves una notificación de activación de Windows 10 en la esquina derecha de la pantalla? Este artículo le guiará sobre cómo eliminar el aviso de solicitud de derechos de autor en Windows 10.

Instrucciones de AZ sobre cómo instalar Windows 10 compilación 14393.222

Instrucciones de AZ sobre cómo instalar Windows 10 compilación 14393.222

Recientemente, Microsoft lanzó la última actualización acumulativa para usuarios de PC con Windows 10 llamada Build 14393.222. Esta actualización lanzada para Windows 10 corrige principalmente errores basados ​​en los comentarios de los usuarios y mejora la experiencia de rendimiento del sistema operativo.

Proteja su red informática con Bastion host en solo 3 pasos

Proteja su red informática con Bastion host en solo 3 pasos

¿Tiene computadoras en su red local que necesitan acceso externo? Usar un host bastión como guardián de su red puede ser una buena solución.

3 formas de borrar rápidamente todos los registros de eventos en Windows 10

3 formas de borrar rápidamente todos los registros de eventos en Windows 10

A veces es posible que necesites eliminar todos los registros de eventos antiguos a la vez. En esta guía, Quantrimang.com le mostrará 3 formas de eliminar rápidamente todos los registros de eventos en el Visor de eventos de Windows 10.

Cómo crear una tecla de Windows si tu teclado no está disponible

Cómo crear una tecla de Windows si tu teclado no está disponible

Si prefiere usar un teclado clásico antiguo, como el IBM Modelo M, que no incluye una tecla física de Windows, existe un método sencillo para agregar más, tomando prestada una tecla que no usa con frecuencia.

Cómo crear un modo de fondo transparente en Windows 10

Cómo crear un modo de fondo transparente en Windows 10

WindowTop es una herramienta que tiene la capacidad de atenuar todas las ventanas de aplicaciones y programas que se ejecutan en computadoras con Windows 10. O puede usar una interfaz de fondo oscuro en Windows.

Los métodos de IP falsos te ayudan a acceder de forma anónima

Los métodos de IP falsos te ayudan a acceder de forma anónima

En muchos artículos anteriores hemos mencionado que permanecer anónimo en línea es extremadamente importante. Cada año se filtra información privada, lo que hace que la seguridad en línea sea cada vez más necesaria. Esa es también la razón por la que deberíamos utilizar direcciones IP virtuales. ¡A continuación, aprenderemos sobre métodos para crear IP falsas!

Cómo desactivar la barra de idioma en la barra de tareas de Windows 8

Cómo desactivar la barra de idioma en la barra de tareas de Windows 8

La barra de idioma en Windows 8 es una barra de herramientas de idioma en miniatura diseñada para mostrarse automáticamente en la pantalla del escritorio. Sin embargo, mucha gente quiere ocultar esta barra de idioma en la barra de tareas.

Consejos para optimizar la velocidad de conexión a Internet de Linksys

Consejos para optimizar la velocidad de conexión a Internet de Linksys

Maximizar la velocidad de Internet es esencial para optimizar su conexión de red. Podrás tener una óptima experiencia de entretenimiento y trabajo utilizando computadoras, televisores con acceso a Internet, consolas de juegos, etc.

Cómo configurar WEP, WPA, WPA2 para el enrutador Linksys

Cómo configurar WEP, WPA, WPA2 para el enrutador Linksys

La conectividad inalámbrica es una necesidad hoy en día y, por eso, la seguridad inalámbrica es esencial para garantizar la seguridad en su red interna.