El FBI explica cómo podrían infectar el móvil con 'malware' en estaciones de carga USB públicas.
Washington. (Portaltic/EP). El FBI ha alertado sobre la técnica del 'Juice Jacking', una forma de ciberataque que utiliza estaciones de carga USB públicas para infectar móviles con 'malware' y robar datos sensibles. En lugares como aeropuertos, hoteles y centros comerciales, los usuarios conectan sus dispositivos a puertos USB para cargar su batería, pero sin saberlo, pueden estar permitiendo el acceso a sus datos a ciberdelincuentes.
¿Cómo funciona el 'Juice Jacking'?
Cuando un usuario conecta su 'smartphone' a una estación de carga pública, está permitido el intercambio de datos a través del puerto USB. Los actores maliciosos aprovechan esta oportunidad para introducir 'malware' en el dispositivo y obtener acceso a información confidencial. De esta forma, los usuarios corren el riesgo de perder sus datos o ser víctimas de robo de identidad.
¿Cómo prevenir el 'Juice Jacking'?
El FBI recomienda evitar el uso de estaciones de carga gratuitas en lugares públicos como aeropuertos, hoteles o centros comerciales. En lugar de estas estaciones, es mejor utilizar un cargador y un cable USB propios y conectarlos a un enchufe o toma de corriente habitual. También se pueden utilizar baterías portátiles para dispositivos móviles.
Si no queda más opción que recargar la batería en una estación pública, se puede configurar el terminal para que solo acepte cargar la batería y bloquee la transferencia de datos. Esto se puede hacer en la pestaña de 'Ajustes de USB' en los móviles Android y denegando la opción de confiar en el equipo conectado en los dispositivos iOS.
Otra opción es utilizar un dispositivo adaptador de carga que bloquee la transferencia de datos y actúe de intermediario entre el puerto USB y el dispositivo móvil. Con estas precauciones, se puede evitar ser víctima del 'Juice Jacking' y proteger los datos sensibles de los usuarios.