13.9 C
Mexico City
viernes, julio 26, 2024
spot_img

“JUICE JACKING” TÉCNICA DE ROBO O MANIPULACIÓN DE DATOS

ROBO O MANIPULACIÓN DE DATOS SE CONOCE COMO “JUICE JACKING”

FIBRATEL

“Ciberdelincuencia: Métodos para protección de empresas contra el juice jacking”

“JUICE JACKING” TÉCNICA DE ROBO O MANIPULACIÓN DE DATOS
Ciberdelincuencia

Ciudad de México a 28 de agosto de 2023.

  • Lugares públicos ofrecen puertos de carga USB públicos accesibles a todo el mundo lo cual puede permitir que cibercriminales puedan aprovechar ese acceso libre para modificarlos y convertirlos en puertos capaces de instalar malware mientras estamos cargando esos dispositivos.
  • Esta técnica de robo o manipulación de datos se le conoce como “juice jacking” la cual roba los datos personales sin que el usuario lo sepa.

Hoy en día la tecnología domina nuestras vidas, nos despertamos y nos acostamos con ella, esta dependencia ha provocado que pasemos horas pegados al móvil, lo que conlleva a que frecuentemente nos quedemos sin batería.

En este sentido, muchos lugares públicos como restaurantes, trenes o aeropuertos ofrecen puertos de carga USB, los cuales son una excelente idea, y permiten que ante un apuro se pueda recargar el dispositivo y con ello volver a usarlo.

Sin embargo, estos puertos públicos están accesibles a todo el mundo permitiendo que cibercriminales puedan aprovechar ese acceso libre para modificarlos y convertirlos en puertos capaces de instalar malware mientras estamos cargando esos dispositivos; a esta técnica de robo o manipulación de datos se le conoce como “juice jacking”, un término acuñado por el experto en seguridad Brian Krebs en 2011.

“JUICE JACKING” TÉCNICA DE ROBO O MANIPULACIÓN DE DATOS
Robo o manipulación de datos se le conoce como “juice jacking”

Según información de la web “Geekflare”, existen tres tipos de fallas de seguridad en la que los puntos de carga USB pueden afectar a los dispositivos vinculados, los cuales son:

  • Utilización de distintos tipos de malware, como códigos maliciosos, caballos de Troya, software espía, para obtener el control del dispositivo. La infección permanece en el dispositivo hasta que se detecte y desinstale.
  • Por medio de esta técnica, los datos personales pueden ser robados sin que el usuario lo sepa, es importante mencionar que pueden ser más vulnerables si se deja el dispositivo conectado en un puerto por mucho tiempo.
  • También existe un ataque similar a la a la infección de malware, pero con la diferencia de que este corrompe otros puertos USB cuando se conectan a puntos de carga. Es decir, que compromete a varios sistemas al mismo tiempo.

Es por ello que, fibratel, empresa española líder en proveer soluciones para la infraestructura y servicios de protección de aplicaciones y datos de sus socios diseñan /fsafe. con la vocación de ayudar a clientes a identificar sus debilidades en la protección frente a ciberataques y a poner los medios para mejorar su nivel de protección; por lo cual comparte los siguientes consejos para tener en cuenta.

“JUICE JACKING” TÉCNICA DE ROBO O MANIPULACIÓN DE DATOS
Fibratel ciberseguridad /fsafe.
  1. Lleva una batería extra o una batería portátil para no tener que depender de puertos USB públicos, lo que ayuda a proteger la información valiosa almacenada en los dispositivos.
  2. Es importante tener precaución y denegar cualquier solicitud de transferencia de datos que aparezca en el dispositivo mientras se carga en un lugar público.
  3. En caso de contar con los recursos necesarios, se recomienda adquirir un adaptador de USB de carga segura que bloquee la transferencia de datos.
  4. Utilizar adaptadores de carga y cables propios para enchufar los dispositivos a las estaciones eléctricas públicas.
  5. No usar la PC de otra persona para cargar los dispositivos móviles.

“Con estas precauciones y un mayor conocimiento sobre el ‘’juice jacking’’, se puede salvaguardar los datos personales y evitar convertirnos en víctimas de este tipo de ataques cibernéticos, que constantemente están evolucionando, además es necesario capacitar a ejecutivos y empleados sobre la clasificación de herramientas y procesos, para que sean capaces de transmitir datos evitando cualquier interferencia de malware, integrando un enfoque más amplio de la ciberseguridad”, indicó Jorge Lozoya, Director comercial de fibratel all connected.

https://www.fibratel.com/

Articulos relacionados

Conectate

228FansMe gusta
1,435SeguidoresSeguir
44SuscriptoresSuscribirte
- Advertisement -spot_img
- Advertisement -spot_img

Latest Articles