Están en el metro. También en muchos autobuses de línea. Junto a los asientos de las terminales de los aeropuertos. Se esconden bajo las mesas de cafeterías, restaurantes o zonas de descanso de grandes almacenes. Hablamos de los USB públicos. Esos cargadores a los que alguna vez muchos hemos recurrido para dar un chute extra de energía después de apurar la batería del móvil al máximo. Es un gesto inocente, relajado, teniendo en cuenta que estamos conectando nuestro ‘smartphone’ a un punto de corriente y no directamente a un ordenador y, por tanto, pensamos que es imposible que nos infecten con ‘malware’. Nada de eso. Estos conectores también pueden convertirse en un nido de virus. No hay que olvidar que el cable que transmite la energía es también el cable que transmite la información.

La técnica no es nueva. Data de 2011. Se bautizó entonces como ‘juice jacking’. Bajo este nombre se oculta la treta utilizada por los cibercriminales para transmitir paquetes de datos maliciosos a través de los puertos. USB. Es cierto que los actuales dispositivos cada vez incluyen más barreras para que no se pueda acceder sin permisos específicos o parte de la memoria pero el riesgo es similar a los agujeros de seguridad que pueden tener algunas wifis públicas o desconocidas que estén abiertas.

‘Juice Jacking’

Sin embargo, en algunas ocasiones consiguen acceder a los contenidos con técnicas de ingeniería social, con ventanas ‘pop-up’ u otros reclamos para que acabes dando tu permiso a ese acceso, pudiendo acceder a nuestra memoria, instalando archivos y otros ejecutables. En otros casos tenemos configurado por defecto la opción Media Transfer Protocol (MTP) y eso puede ser un auténtico peligro. Esta opción lo que hace es que cada vez que vas a conectar un ordenador o un portátil detecta automáticamente y activa el modo de transmisión de archivos. Si el USB del cargador está conectado a su vez a un PC esto podría hacer que se abriese la comunicación sin ningún tipo de permiso adicional.

El asunto ha hecho que autoridades de algunos lugares del mundo se pronuncien a este respecto. “Los criminales instalan un programa malicioso en los puertos de carga de las estaciones que infectan teléfonos y otros dispositivos de usuarios desprevenidos“, afirmó hace unos días la Fiscalía de Los Ángeles, en un comunicado recogido por la BBC.

‘Preservativo’ USB

Si eres de los que recurres mucho a estos sistemas de carga o simplemente quieres curarte en salud, igual deberías hacerte con un ‘Preservativo USB’. Sí, has leído bien. Ese es el nombre por el que se conocen a los llamados bloqueadores de datos, accesorios asequibles que te servirán para poder utilizar uno de estos cargadores sin ningún tipo de problema. Son adaptadores USB que como bien dice su nombre lo que hacen es bloquear la transmisión de datos. Solo permiten que pase la energía.

Foto: EC

Por menos de diez euros podemos encontrar en Amazon varios de estos aparatos. Así encontramos algunos como Privise, de 8,90 euros de precio. Su utilización es tan sencilla como la de un profiláctico. Tienes que conectar el USB A del cable de carga a este bloqueador y luego enchufarlo al cargador de turno. Estos accesorios, como bloquean el tránsito de información, no sirven para protegernos a la hora de conectar memorias extraíbles ya que las dejará inutilizadas. Simplemente se limitan a permitir que pase la potencia necesaria para recargar tu batería.

En Amazon también podemos encontrar otras ofertas como las de Spyfy, que vende un pack de unidades por 23,90 euros; o el de System-S, de 11,94 euros, que directamente es un cable que incluye un botón para elegir si lo quieres utilizar como bloqueador o de forma normal. Obviamente hay problemas añadidos. Por ejemplo si tienes un cable de tipo C a tipo C necesitarás un adaptador adicional. Lo mejor, seguir cargando directamente de la corriente.



Fuente


Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *