Ciudad de México.- En plena era digital, es común ver la proliferación de puntos de recarga gratuita para dispositivos móviles en terminales aéreas, cafeterías, recintos culturales y demás zonas públicas. Estas torres proporcionan energía a través de cables USB, que no sólo sirven para cargar la pila del celular, sino que permiten la transferencia de datos y archivos de los usuarios.
Por esta razón, algunas de estas terminales se han convertido en el artefacto perfecto para que los hackers aprovechen y practiquen el “Juice-Jacking”; un tipo de ciberataque que instala un tipo de malware (o programa malicioso) en el smartphone. Este malware “succiona” íntegramente el contenido de los aparatos, sin que el usuario se entere, según el reporte al que tuvo acceso My Press.
Retos virales suicidas: ¿Cuáles son las señales de alerta?
La gran mayoría de las marcas patrocinadoras de estos puntos de recarga móvil desconocen los riesgos que pueden afectar a los usuarios. Los ladrones informáticos saben que los usuarios suelen realizar un uso excesivo de las apps en sus smartphones, y por tanto siempre habrá personas que corran a estas terminales públicas a recuperar la pila perdida.
¿Te gusta cargar tu celular en los puertos de recarga públicos? Podrías ser la víctima de la nueva técnica de hackeo, Juice-Jacking
La clonación de información y datos personales pueden significar un gran riesgo para el individuo afectado; sin mencionar el daño que se puede hacer a su integridad si sus fotos y videos íntimos son vendidos en el mercado negro o simplemente esparcidos por internet.
¿Qué recomiendan los expertos?
- Cargar el celular al 100 por ciento antes de salir de casa y portar una pila externa para dar una o dos recargas completas
- Evitar el uso de puertos que no estén debidamente registrados y/o certificados.
- Usar la conexión tradicional de enchufe para evitar el riesgo de exponer a tu celular mediante el cable USB.
Aún si se evitan los puertos de recarga públicos, es aconsejable no guardar en el dispositivo móvil datos sensibles que puedan llegar a manos de ladrones informáticos, quienes no dudarán dos veces el hacerle daño al propietario de un celular para cumplir sus objetivos. (Fuente: Excelsior)