¿A quién no le ha pasado de quedarse sin batería y poner a cargar el teléfono en un aeropuerto, café o transporte público?

El problema es más que habitual pero, ¿es esta la solución más adecuada?

Algunos expertos aseguran los peligros son muchos y que, por lo tanto, es mejor tomar precauciones.

"Handshaking": información expuesta en un "apretón de manos"

"Cuando conectas tu teléfono o tu tableta a esos enchufes públicos, por ejemplo en el aeropuerto, si un hacker se ha metido por ahí antes, podrá extraer información de tu dispositivo y tenerla a su disposición", explicó Samuel Burke, reportero de tecnología de CNN, en un programa especial sobre el tema.

Usar un cable USB para conectar el celular a una computadora o tableta que no conoces tampoco es la mejor opción.


Según la empresa de ciberseguridad Kaspersky Lab, los celulares dejan totalmente expuestos una enorme cantidad de datos cuando están conectados a computadoras durante un proceso que se conoce como "handshaking" (apretón de manos, en español).

En ese intercambio de datos, el teléfono traspasa información a la computadora a través del cable. Y le "cuenta" a la máquina cómo se llama, cuál es su fabricante y su número de serie, cuál es su sistema operativo y hasta su lista de archivos.

De esta manera, el celular puede quedar "infectado" y es posible que alguien le siga la pista usando el ID del dispositivo, explican los especialistas de la consultora.

Es lo que se conoce como "vulnerabilidad de carga" y los hackers profesionales podrían estar al acecho.

Entre las consecuencias más habituales están que el teléfono sea invadido con un malware (software malicioso) a través de programas informáticos malintencionados o que se infecte con un virus ransomware, capaz de bloquear archivos y pedir un rescate a cambio, aseguran desde Kaspersky Lab.

Algunos de estos virus se disfrazan de páginas oficiales superponiendo ventanas para obtener información personal y bancaria de correos fraudulentos ("phishing").

"Juice-jaking": el robo de archivos

La especialista en tecnología del diario estadounidense The New York Times, J. D. Biersdorfer, dice que el "juice-jaking" (la copia indiscriminada y sin consentimiento de los datos del teléfono) "ha sido probada en convenciones de hackers".

"Es completamente posible transferir software malicioso con un teléfono a través de la conexión USB desde una computadora o dispositivo en una estación de carga pública, como las de aeropuertos o centros comerciales", explica Biersdorfer.

"En 2016, la Comisión Federal de Comercio de Estados Unidos (FTC, por sus siglas en inglés) recomendó a los consumidores que no conecten un smartphone personal al sistema de entretenimiento a través de un puerto USB o conexión Bluetooth en autos de alquiler", dice la experta.

La razón, según Biersdorfer, es que el sistema es capaz de importar y almacenar datos desde tu teléfono, como registros de llamadas, contactos y ubicaciones que has solicitado desde el GPS.

La FTC aconseja, en cambio, usar el puerto eléctrico del automóvil y un cable compatible, en lugar de conectarlo a la salida del USB.

Y este es sólo un ejemplo de "juice-jaking".

El periodista de investigación Brian Krebs, especializado en cibercrimen y seguridad digital, explica en su blog que existen los mismos riesgos en puntos gratuitos de recarga de quioscos públicos.

"Algunas personas son capaces de enfrentarse a casi cualquier riesgo con tal de cargar la batería de su móvil", asegura Krebs.


Las recomendaciones

  • Utiliza las funciones de cifrado y autenticación de tu celular para proteger tus datos y archivos. Las encontrarás entre los ajustes de seguridad.
  • Usa un buen antivirus.
  • No cargues tu celular en computadoras y puntos de carga que no sean de tu confianza.
  • Si te arriesgas a cargarlo en un sitio menos confiable, no lo desbloquees durante la carga.
  • Usa un cable USB especial que te permita cargar tu teléfono y que, a la vez, evite el traspaso de datos.
  • Cárgalo apagado.
  • Protege tu teléfono con una buena contraseña.
  • Sé cauteloso con las aplicaciones que instalas.

Publicidad