Geekflare recibe el apoyo de nuestra audiencia. Podemos ganar comisiones de afiliación de los enlaces de compra en este sitio.
En Seguridad Última actualización: 24 de septiembre de 2023
Compartir en:
Escáner de seguridad de aplicaciones web Invicti - la única solución que ofrece verificación automática de vulnerabilidades con Proof-Based Scanning™.

El Juice Jacking es uno de los métodos más innovadores y modernos de piratear aparatos como los smartphones que utilizan el mismo cable USB para la transferencia de datos y la carga.

Hoy en día sólo realizamos todas las tareas utilizando nuestros smartphones, desde reservar billetes hasta hacer compras y todo lo que podemos hacer en nuestro móvil. Pero con un uso tan continuado, la carga de nuestro móvil se resiente. Como consecuencia, a menudo nos quedamos sin batería antes de poder cargarlos fácilmente en casa.

Por ello, muchas personas utilizan puntos de carga comunitarios. Pero, ¿están seguros estos puntos de recarga públicos?

La respuesta sencilla es puede serlo o no; a veces, puede haber cierto riesgo asociado al uso de estos puntos de recarga públicos. Estos puntos de recarga vulnerables proporcionan una puerta de entrada para el ataque conocido como juice jacking.

¿Desea obtener más información sobre el juice jacking? Vayamos directamente a ello a continuación.

¿Qué es el Juice Jacking?

El juice jacking es un fallo de seguridad por el que se aprovechan los puntos de carga USB comprometidos para atacar dispositivos conectados.

El Juice Jacking se produce cuando un atacante infecta un puerto USB con programas maliciosos. Esto ocurre generalmente en puntos de carga públicos que puede encontrar en aeropuertos y centros comerciales.

El objetivo de este ataque es recopilar de forma encubierta datos altamente confidenciales o inyectar malware en el dispositivo.

¿Cómo funciona el Juice Jacking?

Un método estándar para transferir datos es a través del puerto USB. Puede acceder e intercambiar datos entre el smartphone y el sistema mediante un cable USB. Esto hace que su dispositivo móvil se muestre como una unidad externa.

Un puerto USB estándar sirve como toma de corriente para la carga y como vía para la transferencia de datos. Así, los usuarios pueden intercambiar datos al cargarlos con un cable USB. Aprovechando esta funcionalidad, los atacantes suelen emplear equipos comerciales que pueden colocarse rápidamente en un puerto de carga de los puntos de carga comunitarios.

Este hardware se desarrolló con el propósito expreso de burlar la seguridad y obtener acceso a los datos de los dispositivos conectados. Usted no tendrá ni idea de que sus datos personales se han visto comprometidos.

Un puerto USB con cinco terminales es un excelente ejemplo de tecnología "juice jacking" porque sólo se necesita una clavija del terminal para cargar un dispositivo conectado, y dos de las otras cuatro se utilizan para transferir datos.

El usuario final puede transferir archivos entre un teléfono móvil y un dispositivo conectado utilizando esta tecnología mientras el móvil está conectado a la toma de corriente.

Tipos de ataques Juice Jacking

  • Ataque por infección de malware - Los ciberatacantes utilizarían los ataques juice jacking para hacerse con el control del dispositivo utilizando diversos tipos de malware, como código malicioso, troyanos, programa espía y keyloggers, entre otros. La infección permanece en el dispositivo mientras el usuario o individuo no la encuentre y la desinstale. Su smartphone será vulnerable a todos los efectos adversos asociados a las infestaciones de malware una vez que se haya visto comprometido, incluidas las brechas de seguridad, los fallos del sistema, la conectividad inconsistente a Internet, etc.
  • Robo de datos Ataque Juice jacking - El Juice jacking puede provocar que los dispositivos conectados sufran el robo de sus datos. El usuario no es consciente de que su información personal sensible ha sido efectivamente robada en este tipo de ataque. Los usuarios pueden estar en peligro en función del tiempo que se deje el dispositivo móvil conectado a un puerto vulnerable. Los atacantes podrían incluso tener la posibilidad de copiar todos los datos de un dispositivo si se les da el tiempo suficiente.
  • Toma de zumo multidispositivo - Puede asaltar igual que los ataques de infección por malware. Sin embargo, la única diferencia es que el código malicioso instalado en el smartphone del usuario está diseñado para corromper los demás puertos USB cuando se conectan a puntos de carga. Al comprometer simultáneamente varios sistemas, el pirata informático puede ampliar la intrusión y aumentar la carga útil.

¿Cómo prevenir el Juice Jacking?

Estas son algunas medidas para contrarrestar los ataques Juice jacking.

  • Quizá la forma más sencilla de prevenir los ataques juice jacking sea resistirse a utilizar los puntos de carga comunitarios. Lleve su power bank como dispositivo de reserva para cargar su móvil. Tenga en cuenta que ni siquiera los lugares con vigilancia estricta son siempre seguros.
  • No utilice nunca el cable USB proporcionado por la estación de carga pública si necesita recargar el móvil de inmediato. En su lugar, lleve también su cable de carga.
  • Desactivar las medidas y restricciones de seguridad del sistema puede dejar su dispositivo expuesto, por lo tanto, evite hacerlo. Dado que existe la posibilidad de que contenga malware, evite instalar cualquier archivo o aplicación que se haya obtenido ilegalmente.
  • Por último, le aconsejamos que utilice un protector de jugos o un bloqueador de datos USB, ya que sin duda restringen una transferencia de datos involuntaria. Estos bloqueadores de datos USB son una salvaguarda adicional para su dispositivo mientras esté conectado.

Para terminar

Debe tener mucho cuidado con los ataques de juice-jacking, ya que los ciberdelincuentes utilizan los puntos de carga abiertos para instalar malware o hacerse con el control total de su dispositivo.

La herramienta más utilizada en los ataques juice-jacking es el conector USB. Los puertos USB del interior del panel de control de la recreativa y los bancos de energía de reserva adaptables son otros equipos menos frecuentes que podrían ser utilizados indebidamente.

Tenga en cuenta que los programas antivirus pueden ofrecer seguridad adicional pero no pueden defenderle contra los ataques de juice-jacking. No obstante, si los piratas intentan instalar archivos maliciosos, este software antivirus instalado puede detener la infección del malware.

Por lo tanto, la próxima vez que se vaya de vacaciones, asegúrese de llevar su banco de energía recargable, el cable USB y el cargador.

Espero que este artículo le haya resultado útil para conocer el ataque juice jacking y por qué debe evitar los puertos USB públicos.

Puede que también le interese conocer a los mejores escáneres de URL para comprobar si un enlace es seguro.

  • Ashlin Jenifa
    Autor
Gracias a nuestros patrocinadores
Más lecturas sobre seguridad
Potencia tu negocio
Algunas de las herramientas y servicios que le ayudarán a hacer crecer su negocio.
  • Invicti utiliza el Proof-Based Scanning™ para verificar automáticamente las vulnerabilidades identificadas y generar resultados procesables en tan solo unas horas.
    Pruebe Invicti
  • Web scraping, proxy residencial, gestor de proxy, desbloqueador web, rastreador de motores de búsqueda, y todo lo que necesita para recopilar datos web.
    Pruebe Brightdata
  • Monday.com es un sistema operativo de trabajo todo en uno que te ayuda a gestionar proyectos, tareas, trabajo, ventas, CRM, operaciones, flujos de trabajo y mucho más.
    Prueba Monday
  • Intruder es un escáner de vulnerabilidades en línea que encuentra puntos débiles de ciberseguridad en su infraestructura, para evitar costosas violaciones de datos.
    Prueba Intruder