De batería baja a hackeo: el "juice jacking" al acecho

De batería baja a hackeo: el "juice jacking" al acecho

Imagine: está en el aeropuerto, el teléfono con la batería al mínimo y por delante un vuelo largo. La salvación: una estación de carga gratuita. Pero no se apresure a conectar su dispositivo. Lo que parece un oasis en el desierto de baterías descargadas puede convertirse en una trampa digital. Conozca el «juice jacking», la nueva amenaza en el mundo de la tecnología, capaz de convertir una carga inocente en una auténtica pesadilla para su smartphone.

El juice jacking es un tipo de ataque en el que los atacantes aprovechan las vulnerabilidades de los puertos USB para acceder a los datos de su dispositivo. A diferencia de una carga normal, esos puertos pueden establecer una conexión oculta con un ordenador o un dispositivo de almacenamiento, lo que permite a los atacantes copiar datos de su dispositivo, infectarlo con malware o incluso exigir un rescate por el acceso a sus archivos.

¿Cómo funciona el juice jacking?

El problema principal es que los puertos USB son universales. Pueden transmitir no solo electricidad para cargar, sino también datos. Cuando conecta su smartphone a un puerto USB infectado, este puede establecer automáticamente una conexión para la transferencia de datos. Eso abre la puerta a múltiples tipos de ataque.

Un ejemplo destacado es el cable O.MG Elite, que externamente no se diferencia de un cable USB habitual, pero en su interior oculta todo un servidor Wi‑Fi. Puede descargar código malicioso, ejecutarlo en el dispositivo conectado y enviar datos de vuelta al atacante. Tras finalizar el ataque, el cable puede autodestruirse para ocultar las pruebas.

Historia del término

El término «juice jacking» se utilizó por primera vez en 2011, cuando el investigador de seguridad Brian Marcus instaló un puesto de carga gratuito en una conferencia de hackers para informar a los asistentes sobre los posibles peligros de conectar sus dispositivos a puertos USB no fiables.

¿Cómo protegerse del juice jacking?

Proteger su dispositivo de ataques de juice jacking no es tan difícil como parece. Aquí tiene algunos consejos:

1. Instale las últimas actualizaciones de seguridad: Puede parecer obvio, pero las actualizaciones periódicas del sistema operativo y de las aplicaciones corrigen vulnerabilidades que podrían aprovechar los atacantes.

2. Use cables USB de confianza: Asegúrese de utilizar cables originales o certificados, y no imitaciones baratas que puedan haber sido modificadas para realizar acciones maliciosas.

3. Prefiera las tomas de corriente en lugar de puertos USB: La forma más sencilla de evitar el juice jacking es no conectar su dispositivo a puertos USB desconocidos. Use su propio cargador y adaptador para enchufarlo a una toma eléctrica.

4. Use el modo de bloqueo en Android: La actualización Android 15 añade un nuevo nivel de protección que bloquea completamente la transferencia de datos por USB al activar el modo de bloqueo. Puede activar este modo manualmente desde el menú de energía del dispositivo.

5. Utilice cables con bloqueo de datos: En el mercado existen cables de «carga» que no tienen conductores conectados a los pines de transferencia de datos USB. Esos cables solo suministran carga y no transmiten datos.

Aunque el riesgo de ser víctima de un ataque de juice jacking es relativamente bajo, protegerse no requiere grandes esfuerzos. Lo más importante es ser consciente de los posibles peligros y seguir medidas de precaución sencillas. Mantenga su dispositivo seguro, actualice su software y evite conectar su dispositivo a puertos USB sospechosos. La seguridad de sus datos depende, en primer lugar, de usted.

Alt text