13/08/2020

  • Ciencia y Tecnología

Ten cuidado y no cargues tu celular en cualquier puerto USB

  • Con información de Soy502
08 de diciembre de 2019, 10:12
“El Juice Jacking es un tipo de ataque sobre dispositivos móviles que consiste en utilizar la conexión USB de un cargador público para establecer una conexión de transferencia de datos..." (Foto: Xataka).

“El Juice Jacking es un tipo de ataque sobre dispositivos móviles que consiste en utilizar la conexión USB de un cargador público para establecer una conexión de transferencia de datos..." (Foto: Xataka).

Es muy común que tanto en aeropuertos, hoteles o bares hayan estaciones de carga para celulares o tabletas. Y más cuando ya no tienes carga, la tentación de recurrir a ellos es mayor.

Sin embargo, puedes poner en riesgo la privacidad de tus datos.

La Fiscalía de Distrito del Condado de Los Ángeles, en Estados Unidos, emitió un comunicando alertando a los viajeros acerca de este riesgo.

Explicaron que esto en realidad puede ser la puerta de entrada para ciberataques que podrían terminar en robo de datos confidenciales, hasta vaciar cuentas bancarias.

La amenaza surge cuando se usa uno de estos puertos de carga, y no se utiliza un cable no propio. (Foto: Aviación al Día).
La amenaza surge cuando se usa uno de estos puertos de carga, y no se utiliza un cable no propio. (Foto: Aviación al Día).

El Juice Jacking es un tipo de ataque sobre dispositivos móviles que consiste en utilizar la conexión USB de un cargador público para establecer una conexión de transferencia de datos que permita descargar información o instalar un malware con un fin determinado”, explicaron expertos en ciberseguridad.

NO DEJES DE LEERLO:

Es importante resaltar que si utilizas tu cargador con su correspondiente cable este riesgo no existe. El peligro es cuando se usa uno de estos puertos de carga y un cable que no es propio.

Por medio de esa conexión podrían descargar un 'malware', lo cual podría bloquear el dispositivo o incluso transferir información privada como contraseñas o correos electrónicos al ciberatacante.

*Con información de Infobae

Comentar
cerrar