¡Vd. usa un navegador obsoleto!

Es posible que la página no se visualice correctamente.

¡Vigilen sus cosas!

Следите за вещами!

Otras ediciones de este tema (20)
  • añadir a favoritos
    Añadir a marcadores

Una amenaza oculta: sobre el peligro de los cargadores públicos

Consultas: 645 Comentarios: 7 Ranking: 9

jueves, 17 de diciembre de 2020

Los portátiles y smartphones modernos no funcionan mucho tiempo sin cargador. Los días de funcionamiento prometidos, una vez usado el dispositivo un rato, se convierten en pocas horas, y, por lo tanto, los usuarios frecuentemente deben buscar fuentes de alimentación. Los cargadores para cables USB del dispositivo hoy día están disponibles en los aeropuertos, en las estaciones de trenes, en el metro… Muchos, al ver una ranura deseada, uno se apresura a usarla porque el dispositivo puede descargarse en el momento más inesperado.

Al parecer, ¿qué peligro pueden suponer estos cargadores? En teoría, la posibilidad de un incendio, una descarga eléctrica. Y es casi todo. Por lo tanto, parece inesperada la noticia siguiente: la fiscalía del distrito Los Angeles (EE.UU.) en el año 2019 notificó sobre la posibilidad del uso por los malintencionados de cargadores USB públicos para robar los datos, al destacar que los turistas deben estar atentos en caso de usar estas estaciones en sitios públicos. Cabe destacar que la posibilidad de un ataque desde cargadores externos fue demostrada unos años antes. Por ejemplo, en la conferencia de seguridad BlackHat en el año 2016 fue presentado un informe «MACTANS: implementación de malware en los dispositivos iOS a través de cargadores maliciosos». Aún antes, en el año 2011, en la conferencia DEF CON los investigadores de Aires Security presentaron un quiosco cargador y un ataque a través del mismo.

Sí, es así. Los malintencionados aprendieron a usar las estaciones de carga e infectar los dispositivos conectados a las mismas a través de la interfaz USB (o similar). Lo que pasa es que en la ranura USB hay contactos responsables de la transferencia de datos. Y hay otros responsables del flujo de energía requerida para el funcionamiento del dispositivo (desde la fuente de alimentación hasta el equipo o el smartphone conectado). Para hackear se usan estos contactos que sirven para intercambiar los datos. En caso de éxito, se puede descargar información privada desde el dispositivo atacado, o instalar un malware o un software espía. El ataque se llama Juice jacking.

¿Cómo pueden realizarlo los malintencionados a través de los cargadores públicos? Una opción es modificar estas estaciones desde dentro. Por ejemplo, al sustituir las ranuras USB estándar por otras, preparadas a propósito, con un micro esquema de hackers conectado a las mismas que puede intercambiar los datos con los dispositivos conectados a través de las líneas USB estándar de transferencia de la información. O usar ranuras originales si las líneas correspondientes de las mismas no han sido desactivadas por seguridad. En este caso, los atacantes solo tendrán que conectar correctamente el dispositivo de hackeo al puerto ya existente.

Además de la implementación en las estaciones de carga oficiales, los malintencionados pueden preparar e instalar (por ejemplo, en un parque) su propia estación que parece pública.

Es probable que hoy día estos ataques aún se consideren exóticas, pero pueden ser realizadas si los atacantes disponen de recursos requeridos y tienen ganas de hacerlo. Sobre todo, si se trata de las estaciones de carga donde no hay guardia de seguridad al lado, por ejemplo, en un parque, y los visitantes pocas veces piensan en la seguridad de la estación. Además, el mismo cable puede ser sustituido de forma no autorizada por una versión ilegal, o alguien puede “olvidarlo” al lado de la estación de carga donde otra víctima lo usará. El éxito posterior del hackeo dependerá de varios factores: las vulnerabilidades del software del dispositivo, la versión de software instalada en el mismo, los cambios en la configuración de seguridad realizados por el usuario etc.

#Android #circuitos_maliciosos #móvil #software_ilegal

El mundo de antivirus recomienda

La recomendación básica es la siguiente: si es posible, uno debe llevar su propio cargador para no tener que usar los públicos. En caso extremo, para usar un cargador público, el móvil debe estar apagado.

Si no se puede evitar el uso del cargador público, recomendamos usar cables y adaptadores sin línea de transferencia de datos, que solo disponen de la línea de alimentación eléctrica. En este caso, al conectarse a la estación, no se podrá transferir ningún código al móvil ni descargar la información del mismo.

¿Qué diferencia hay entre un cable ordinario y otro que no soporta la transferencia de datos? Una prueba simple: conecte el móvil al equipo a través del cable e intente ver los archivos del mismo en el PC. Si consigue hacerlo, resulta que el cable tiene 4 alambres conductores. Si no, es probable que solo haya 2 alambres y el cable sirve solo para cargar el dispositivo.

En caso de comprar un cable y un cargador en una tienda grande uno puede estar bastante tranquilo: la probabilidad de recibir un cable con sorpresa en este caso será más baja que en caso de comprarlo en las plataformas chinas de proveedores «genéricos» o si lo ofrece alguna persona por la calle.

También uno debe estar atento y rechazar la carga si al conectar el móvil a la estación de carga se solicita un permiso para instalar algún software o incluir el puerto USB en la lista de dispositivos de confianza.

Otra cosa: use un antivirus en Su móvil. En caso de un intento de instalar algo maliciososo en Su dispositivo, el antivirus lo detectará.

[Twitter]

Nos importa su opinión

Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.

Comentarios de usuarios