Juice-Jacking es un tipo de ataque utilizado por los ciberdelincuentes para instalar malware en los dispositivos que se conectan a puntos de carga públicos (normalmente a través de USB), así como obtener datos sensibles.
Seguro que en alguna ocasión has estado fuera de la oficina y, ante el aviso de que tu teléfono móvil corporativo se está quedando sin batería, has buscado desesperadamente un sitio donde cargarlo. Das vueltas por el aeropuerto, en el restaurante, por el centro comercial o incluso en algún transporte público, todo por salvar tu último porcentaje de batería. Y ahí está, como si de un oasis se tratase, ves un puesto de carga gratuita con un sitio para sentarte justo al lado.
Pues bien, cuidado con estos aparentes salvavidas porque, una vez más, los ciberdelincuentes están ahí aprovechando, en este caso, nuestra pequeña adicción a mantenernos conectados para hacer otra vez de las suyas, y que más que salvarnos la vida, nos la complique un poco. Y no es que el dueño del restaurante quiera entrar en nuestro teléfono para ponerse a sí mismo una buena reseña, el problema de estas zonas de carga que de tantos apuros pueden salvarnos es que son públicas, y con ello vulnerables.
En ocasiones, los ciberdelincuentes utilizan esta vulnerabilidad para hacer de un simple punto donde recargar tu batería, una ventana a un ataque. Al estar abiertos a todo el mundo, un usuario malintencionado podría ser capaz de modificarlos de forma que al cargar nuestros dispositivos, puedan instalar un malware en ellos.
También es común la picaresca de dejar cuidadosamente ‘’olvidado’’ un cable a uno de estos puertos y que, en caso de urgencia, pensemos en usarlo para cargar nuestro móvil. Pues, como podrás imaginar, esto podría conllevar graves problemas en tu dispositivo y ser un peligro para tus datos y los de tu organización.
A través de esta técnica, que se ha bautizado como juice-jacking, los atacantes consiguen instalar malware en el dispositivo que se conecta al punto de carga (normalmente a través de USB), pero también son capaces de obtener datos sensibles de nuestro dispositivo, como, por ejemplo, contraseñas o información sensible.
Para entender mejor cómo ocurre, debemos comprender el funcionamiento de un USB, que aunque lo usemos en nuestro día a día, ¿sabemos realmente cómo está hecho? Si coges el cable más cercano que tengas (seguro que tienes uno no muy lejos mientras estás leyendo este artículo), podrás observar los cuatro pines de los que está compuesto (algunas versiones pueden haber aumentado el número). Pues bien, dos de los pines son los encargados de cargar nuestro dispositivo, pero aparte de esto, los otros dos se encargan de la transferencia de datos. Esto es de lo que se aprovechan los ciberdelincuentes para robar, de forma sencilla, la información de nuestros dispositivos.
Un ataque similar al juice-jacking, y quizás incluso más peligroso, es el video-jacking, que consiste en la grabación de la pantalla de nuestro dispositivo y envío de la misma a través del mismo método, la carga a través de un USB manipulado. En este caso, cualquier cosa que hagamos o veamos en nuestro teléfono será también visible para el ciberatacante, que podrá aprovecharse de nuestros datos.
Llegados a este punto, queda bastante claro el peligro de este método de carga pública, pero sabemos que cuando nos vemos en la situación que describíamos anteriormente, es demasiado tentador.
Así que, ¿cómo podemos protegernos ante este tipo de ataques?
Aunque repetimos que no es conveniente usar estos puntos de recarga, en caso de que sea necesario por una urgencia, es imprescindible asegurarnos de que tenemos desactivada la opción de transferencia de datos en nuestro dispositivo. En algunos, la opción “solo carga” suele venir por defecto, pero es recomendable verificarlo. En otros, habrás podido observar que siempre que conectas el cable a un ordenador, aparece un mensaje que pregunta si deseas confiar en ese dispositivo y dejar que acceda a tus fotos y vídeos. En el último caso, ver este mensaje en un puerto de carga público debería hacer saltar nuestras alarmas y, en cualquier caso, contestar ‘’No permitir’’.
Aun así, reiteramos que no es aconsejable cargar en estos lugares, ya que existen otras alternativas mucho más seguras, como las baterías portátiles (power banks), que son muy prácticas para los viajes. Existe una amplia variedad de modelos y tamaños adaptados a nuestras necesidades y pueden salvarnos de algún que otro apuro.
Llevar con nosotros siempre nuestro propio cable y adaptador, incluso uno auxiliar al que usamos en la empresa, también es una opción y, a día de hoy, una práctica casi necesaria.
Otra opción interesante son los llamados bloqueadores de datos USB, unos dispositivos que permiten el paso de corriente para cargar nuestro dispositivo, pero bloquean la transferencia de datos.
Y, como siempre, concluimos recordando la importancia de que nuestros empleados estén concienciados sobre este tipo de técnicas, ya que la mejor forma de evitar este y otros ataques es que los conozcan, sepan cómo protegerse y, en consecuencia, proteger nuestra empre
Fuente: INCIBE . Oficina de Seguridaed del Internauta