¿Alguna vez has estado fuera de casa con tu móvil en necesidad desesperada de una carga? Probablemente. Todos hemos estado en esa situación. ¿Y te topaste con una estación de carga pública y enchufaste tu dispositivo en uno de sus puertos USB? Quizás. Muchos de nosotros lo hemos hecho. Pero, ¿sabías que podrías haber sido víctima de un ataque de Juice-Jacking cuando hiciste eso? Probablemente no. Hoy explicaremos qué es el Juice-Jacking, cómo funciona y qué puedes hacer para evitarlo. ¡Vamos allá!
¿Qué es el Juice-Jacking?

Tendemos a asociar la carga con electricidad en lugar de datos. Pero cuando conectas tu móvil a un puerto USB, técnicamente puede transferir electricidad y datos. Y si puede transferir datos, puede hacer cosas como extraer tu información personal y cargar malware en tu dispositivo. Siniestro, ¿no es verdad?
Brian Krebs acuñó el término juice-jacking en 2011, después de realizar un ataque de prueba. Cuando los usuarios conectaban sus móviles a una estación de carga gratuita (y comprometida), se mostraba un mensaje en la pantalla del quiosco:
“No debe confiar en los quioscos públicos con su smartphone. La información se puede recuperar o descargar sin su consentimiento. Afortunadamente para usted, esta estación ha tomado la ruta ética y sus datos están seguros. ¡Disfruta de la carga gratis!”
Y ese mensaje es un claro ejemplo. El juice-jacking ocurre cuando un actor malintencionado infecta un puerto USB (o el cable conectado al puerto) con malware. Eso suele ocurrir en las estaciones de carga públicas que se encuentran en aeropuertos, centros comerciales y cafeterías, entre otros lugares.
Una vez que tu móvil esté conectado y cargándose, el atacante podría descargar tus archivos e información o monitorear tus pulsaciones de teclas en el dispositivo. También podrían infectar tu móvil cargando un virus o malware en él, lo que podría traerte todo tipo de problemas.
Ese es un alto precio a pagar por una carga gratuita, ¿no lo crees?
¿Cómo funciona el Juice-Jacking?
Cuando conectas tu móvil a tu ordenador a través de USB, generalmente se monta como una unidad externa y puedes acceder y copiar archivos hacia y desde tu móvil. Esto se debe a que, como se mencionó anteriormente, tu puerto USB típico no es simplemente una toma de corriente, sino también un canal de datos.
Un puerto USB típico consta de cinco pines, de los cuales solo uno se usa para cargar. Los otros dos se utilizan para la transferencia de datos, y los dos restantes se utilizan como indicador de presencia del dispositivo adjunto y como conexión a tierra, respectivamente.
Por lo general, el sistema operativo del móvil desactiva las capacidades de transferencia de datos tan pronto como se conecta. Es posible que hayas visto un mensaje en tu móvil pidiéndote que «confíes» en el ordenador al que estás conectado. Confiar en el host permite la transferencia de datos. Si eliges no confiar en la máquina host o ignorar el aviso, las transferencias de datos no serán posibles, a menos que conectes tu móvil a una estación de carga pública infectada.
Los puertos USB infectados pueden habilitar silenciosamente los modos de transferencia de datos en tu móvil una vez conectado. No se te preguntará y no tendrás ninguna indicación de que esto esté sucediendo. Una vez que desconectes tu dispositivo, es posible que te hayan robado tu información personal y tu móvil puede estar infectado con un virus o malware.
Tipos de ataques de Juice-Jacking.
Hay diferentes tipos de ataques de Juice-Jacking, échales un vistazo a continuación.
Ataque de robo de datos.
Uno de los objetivos comunes de los ataques de Juice-Jacking es filtrar la información personal de los usuarios desprevenidos. El robo real de los datos generalmente estará completamente automatizado y ocurrirá muy rápidamente. Y dada la intimidad que tenemos con nuestros móviles hoy en día, esto podría llevar a tarjetas de crédito, cuentas bancarias, correo electrónico, registros de salud, etc. comprometidos. Simplemente no vale la pena una carga rápida.
Ataque de infección de malware/virus.
Una vez que el atacante restaura las capacidades de transferencia de datos, puede fluir en ambos sentidos. Eso significa que podrán cargar malware o un virus en tu móvil. Una vez infectado, tu dispositivo será susceptible a todos los daños asociados con las infecciones de malware/virus: pérdida de datos, pérdida de funcionalidad, conexiones de red aleatorias, ralentización del dispositivo, instalación de otro malware, etc.
Ataque de múltiples dispositivos.
Un ataque de múltiples dispositivos es esencialmente lo mismo que el ataque de infección de malware/virus, en el sentido de que el atacante infecta su dispositivo con malware. La diferencia es simplemente que el malware que se cargó en tu móvil está diseñado para infectar los otros puertos de carga USB en la estación de carga. Eso amplía el ataque y permite que el atacante comprometa varios dispositivos simultáneamente, aumentando su carga útil.
Ataque inhabilitador.

En este tipo de ataque el móvil móvil está, bueno… inhabilitado. Una vez conectado al puerto de carga infectado, el atacante cargará malware en el teléfono, deshabilitándolo efectivamente para el usuario legítimo mientras retiene el control total sobre el dispositivo para sí mismo. Los mismos daños que los anteriores se presentan en este tipo de ataque, con la ventaja adicional de que se pueden usar como parte de un ataque DDoS.
Juice-Jacking: palabras de cierre.
Recién hemos comenzado a analizar este tema tan curioso como es el Juice-Jacking. Basta con echar un primer vistazo para darnos cuenta de que las amenazas son numerosas, y las posibles consecuencias, impensables. Pincha aquí si quieres saber cómo puedes prevenir estos ataques.
Perder nuestra información a manos de un atacante puede ser desastroso. ¡Pero no te preocupes! Hoy queremos recomendarte una solución para protegerte de una de las amenazas que nombramos, los virus. Pruébala sin gastar ni un centavo… ¡Y luego nos cuentas!
Prueba G DATA gratis y completamente funcional por 30 días, y obtén 15 días de asistencia preventa.

Qué soluciones te ofrece GData:
- Antivirus, cortafuegos y gestión de parches
- Protección de móviles con antivirus, anti robos y control de aplicaciones
- Monitorización, reporte y auditoría de la infraestructura TI de la empresa.