TECH4GEEKS-LOGO-HEADER
Oxary Magazine
$10 – $15 / Week

Explicación de Juice Jacking: por qué debería evitar los puertos USB públicos

Juice Jacking es uno de los métodos más innovadores y modernos para piratear dispositivos como teléfonos inteligentes que usan el mismo cable USB para la transferencia y carga de datos.

Hoy en día, hacemos todas las tareas solo con nuestros teléfonos inteligentes, desde reservar boletos hasta comprar y todo lo que podemos hacer en nuestro móvil. Pero con un uso tan continuado, la carga de nuestro móvil se resiente. Como resultado, a menudo nos quedamos sin batería antes de que podamos cargarlos fácilmente en casa.

Por esta razón, muchas personas usan estaciones de carga comunitarias. Pero, ¿son seguras estas estaciones de carga públicas? La respuesta simple es tal vez o no; a veces puede haber algún riesgo asociado con el uso de estas estaciones de carga públicas. Estos puntos de carga vulnerables proporcionan una puerta de entrada para el ataque conocido como “juice jacking”.

¿Quiere aprender más sobre el levantamiento de jugos? Vamos directamente abajo.

¿Qué es el Juice Jacking?

Juice Jacking

Juice Jacking es una falla de seguridad en la que los puntos de carga USB comprometidos se explotan para atacar dispositivos vinculados. El robo de jugo ocurre cuando un atacante infecta un puerto USB con malware. Esto suele ocurrir en las estaciones de carga públicas que puedes encontrar en aeropuertos y centros comerciales.

El propósito de este ataque es recopilar en secreto datos altamente confidenciales o inyectar malware en el dispositivo.

¿Cómo funciona Juice Jacking?

Un método estándar de transferencia de datos es usar el puerto USB. Puede acceder e intercambiar datos entre el teléfono inteligente y el sistema mediante un cable USB. Esto hace que su dispositivo móvil aparezca como una unidad externa.

  Cómo instalar Anaconda en Linux

Juice Jacking work

Un puerto USB estándar sirve como toma de corriente para cargar y ruta de datos para la transferencia de datos. Así, los usuarios pueden intercambiar datos al cargarlo con un cable USB. Aprovechando esta función, los atacantes suelen utilizar hardware comercial que se puede colocar rápidamente en un puerto de carga en los puntos de carga comunitarios.

Este hardware se desarrolló con el propósito expreso de eludir la seguridad y obtener acceso a los datos de los dispositivos conectados. No tendrá idea de que sus datos personales se han visto comprometidos.

Un puerto USB de cinco terminales es un gran ejemplo de tecnología de jugo porque solo se necesita un pin de terminal para cargar un dispositivo conectado, y dos de los otros cuatro terminales se usan para transferir datos. El usuario final puede transferir archivos entre un teléfono móvil y un dispositivo conectado mediante esta tecnología mientras el móvil está conectado a la toma de corriente.

Tipos de ataques de extracción de jugo

  • Ataque de infección de malware – Los atacantes cibernéticos usarían ataques de extracción de jugo para tomar el control del dispositivo usando varios programas maliciosos, incluidos códigos maliciosos, troyanos, spyware y keyloggers, entre otros tipos de malware. La infección permanece en el dispositivo hasta que el usuario o persona la encuentra y la desinstala. Su teléfono inteligente será vulnerable a todos los efectos nocivos asociados con las infestaciones de malware una vez que se haya visto comprometido, incluidas las vulnerabilidades de seguridad, las fallas del sistema, la conectividad a Internet inconsistente, etc.
  • Ataque de pirateo de jugo de robo de datos – El robo de jugo puede llevar a que sus datos sean robados de los dispositivos vinculados. El usuario no es consciente de que su información personal sensible ha sido robada en este tipo de ataque. Los usuarios pueden estar en riesgo en función de cuánto tiempo se deja conectado un dispositivo móvil en un puerto vulnerable. Los atacantes podrían incluso tener la capacidad de copiar todos los datos en un dispositivo si tienen suficiente tiempo.
  • Extracción de jugo de dispositivos múltiples – Puede atacar de manera similar a los ataques de infección de malware. Sin embargo, la única diferencia es que el código malicioso instalado en el teléfono inteligente del usuario fue diseñado para corromper otros puertos USB cuando se conectan a puntos de carga. Al comprometer múltiples sistemas simultáneamente, el atacante puede extender la intrusión y aumentar la carga útil.
  Los 7 mejores software de seguimiento de conversiones para gerentes

¿Cómo prevenir el Juice Jacking?

Juice Jacking3

Aquí hay algunos pasos para contrarrestar los ataques de extracción de jugo.

  • Quizás el enfoque más fácil para prevenir los ataques de robo de jugo es resistir el uso de estaciones de carga comunes. Lleva tu power bank como dispositivo de respaldo para cargar tu móvil. Tenga en cuenta que incluso los lugares con vigilancia estricta no siempre son seguros.
  • Nunca utilice el cable USB proporcionado por la estación de carga pública si el teléfono móvil necesita cargarse inmediatamente. En su lugar, también lleve su cable de carga.
  • Deshabilitar las medidas y restricciones de seguridad del sistema puede exponer su dispositivo, así que evite hacerlo. Dado que puede contener malware, evite instalar archivos o aplicaciones obtenidos ilegalmente.
  • Finalmente, le recomendamos que use un protector de robo de jugo o un bloqueador de datos USB, ya que ciertamente limitan una transferencia de datos no intencional. Estos bloqueadores de datos USB son una protección adicional para su dispositivo mientras está conectado.

Envolver

Debe tener mucho cuidado con los ataques de robo de jugo porque los ciberdelincuentes usan estaciones de carga abiertas para instalar malware o tomar el control total de su dispositivo.

La herramienta más utilizada en los ataques de extracción de jugo es el conector USB. Los puertos USB dentro del panel de control de la sala de juegos y los bancos de energía de respaldo adaptables son otras piezas de equipo menos comunes que podrían usarse indebidamente.

Tenga en cuenta que los programas antivirus pueden proporcionar seguridad adicional, pero no pueden defenderse de los ataques de robo de jugo. Sin embargo, si los piratas informáticos intentan instalar archivos maliciosos, este software antivirus instalado puede detener la infección de malware.

  Todo lo que necesita saber sobre el análisis de encabezados de correo electrónico [+6 Best Analyzers]

Por lo tanto, la próxima vez que se vaya de vacaciones, asegúrese de empacar su banco de energía recargable, cable USB y cargador.

Espero que haya encontrado este artículo útil para aprender más sobre el ataque de extracción de jugo y por qué debe evitar los puertos USB públicos.

También podría estar interesado en obtener más información sobre los mejores escáneres de URL para verificar si un enlace es seguro.

¿Te gustó leer el artículo? ¿Qué tal compartir con el mundo?

Fuente

Etiquetas

Comparte en:

Ultimos Post

Categorias

Lorem ipsum dolor sit amet, consectetur adipiscing elit eiusmod tempor ncididunt ut labore et dolore magna

Deja una respuesta

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore