Los ataques de robo de datos están en evolución: cómo proteger su teléfono de la última amenaza

Los ataques de robo de datos están en evolución: cómo proteger su teléfono de la última amenaza

Durante casi una década, los usuarios de smartphones han disfrutado de defensas integradas contra ataques de robo de datos dirigidos a conexiones USB. Desafortunadamente, ha surgido un nuevo tipo de ataque que evade hábilmente estas protecciones. En esta guía, profundizaremos en esta nueva amenaza y descubriremos las maneras más inteligentes de proteger sus datos.

Desempacando el nuevo ataque de Juice Jacking

Esta nueva ola de ataques, conocida como «choicejacking», ha sido destacada por investigadores de la Universidad Tecnológica de Graz. Sus investigaciones revelaron cómo se pueden utilizar dispositivos de carga maliciosos para robar datos de los usuarios de sus teléfonos.

En sus experimentos, los investigadores evaluaron 11 teléfonos inteligentes diferentes y extrajeron datos de 10 de ellos. Si bien se deben cumplir ciertas condiciones para que el ataque tenga éxito, el acceso es alarmantemente sencillo.

Teléfono infectado sobre la mesa
Fuente de la imagen: Vecteezy

A continuación se muestra un desglose paso a paso de cómo se ejecuta el ataque de choicejacking:

  • El teléfono inteligente de la víctima debe conectarse a un dispositivo de carga malicioso mientras la pantalla está desbloqueada.
  • El cargador funciona como un teclado, utilizando el teléfono como host. Envía comandos para activar el Bluetooth, lo que garantiza que el dispositivo sea detectable mientras se establece una conexión con otro componente Bluetooth del cargador.
  • Al formar una conexión de datos USB típica, el cargador aprovecha la conexión Bluetooth para simular la interacción del usuario en la pantalla de confirmación, facilitando la transferencia de datos.
  • Con las conexiones de datos combinadas Bluetooth y USB, es posible extraer fotos, documentos e información de aplicaciones.

Aunque por el momento se considera una vulnerabilidad experimental, los expertos anticipan que tales ataques podrían manifestarse en instalaciones de carga públicas, donde los piratas informáticos podrían implementar fácilmente sus herramientas sin ser detectados.

Los investigadores también advirtieron que si la depuración USB está habilitada en el teléfono, los atacantes pueden obtener acceso mejorado mediante el Puente de Depuración de Android (ADB).Esto podría permitir acciones más invasivas, como instalar aplicaciones no deseadas, acceder a archivos del sistema y modificar la configuración del dispositivo.

Estrategias efectivas para proteger sus datos

El descubrimiento de esta vulnerabilidad provocó respuestas proactivas por parte de Apple y Google, quienes implementaron medidas de protección. Sin embargo, estas soluciones no son universales, por lo que es crucial adoptar estrategias propias para prevenir posibles ataques. A continuación, se presentan varios métodos robustos para proteger sus datos:

Evite las estaciones de carga públicas

La mayoría de los incidentes de robo de batería ocurren en lugares públicos de carga, como centros comerciales y aeropuertos. La estrategia más efectiva es evitar estos lugares para cargar el teléfono. Llevar el cargador o invertir en una batería externa portátil puede garantizar una fuente de energía segura dondequiera que vayas.

Dos teléfonos cargándose sobre una mesa, uno al lado del otro
Fuente de la imagen: Unsplash

Actualice periódicamente su sistema operativo

Tanto Apple como Google han incorporado verificaciones biométricas y de patrones para conexiones de datos USB en sus últimas actualizaciones del sistema operativo. Apple introdujo esta función en iOS 18.4, mientras que Google la integró en Android 15.

Actualmente, esta protección está confirmada en los dispositivos Google Pixel, pero muchos otros fabricantes de Android se muestran reticentes debido a posibles impactos en la experiencia del usuario. Por lo tanto, es importante actualizar su dispositivo iOS a la versión 18.4 y, si está disponible, actualizar su dispositivo Android a Android 15. Asegúrese de verificar si su dispositivo solicita autenticación al intentar la conexión USB.

Utilice cables USB de solo carga o bloqueadores de datos

Los cables USB de solo carga, que han demostrado ser eficaces contra el robo de batería, también funcionan bien contra el robo de datos. Estos cables carecen de pines de datos, lo que impide la transferencia de datos incluso si se conectan a una estación de carga vulnerable.

Un bloqueador de datos USB es un dispositivo alternativo que se conecta al cable USB e impide la transmisión de señales de datos. Una excelente opción es el bloqueador de datos USB JSAUX. JSAUX también ofrece un cable bloqueador de datos USB-C para quienes prefieren llevar un cable.

Manténgase alerta con su dispositivo

Si es absolutamente necesario usar una estación de carga pública, vigile de cerca su teléfono para detectar cualquier comportamiento inusual. Por ejemplo, activaciones inesperadas de Bluetooth o solicitudes para seleccionar el modo de conexión USB. Si nota alguna irregularidad, desconecte el dispositivo inmediatamente. Asegúrese siempre de que el bloqueo de pantalla esté activado si debe alejarse del teléfono.

En definitiva, acceder a tecnología pública, como wifis o estaciones de carga, conlleva ciertos riesgos. Conecta tu dispositivo a servicios públicos solo cuando sea necesario y asegúrate de contar con todas las medidas de protección necesarias. La mejor práctica para evitar ataques de robo de datos es usar un cable de carga siempre que sea posible.

Para obtener más información sobre este tema, consulte nuestro artículo fuente y nuestras imágenes.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *