Tecnociencia

Advierten de ciberataques por usar puestos de recarga de batería para celular

Los dispositivos móviles pueden ser vulnerables al hacer uso de estos puestos.

Como parte del crecimiento de la tecnología, es común ver en diversas partes del mundo puntos de recarga gratuita de dispositivos móviles en terminales aéreas, cafeterías, recintos culturales y demás áreas públicas. Estos “módulos” de carga a través de cables USB, no sólo funcionan para proporcionar de energía eléctrica a los dispositivos móviles, sino permiten la transferencia de datos y archivos para los usuarios.

Sin embargo, estas terminales se han convertido en el punto perfecto para que los hackers practiquen el Juice-Jacking, un tipo de ciberataque que instala un malware en el smartphone. Este programa malicioso succiona íntegramente el contenido de los aparatos, sin que el usuario se entere, esto según un reporte al que tuvo acceso My Press.

La mayoría de las marcas patrocinadoras de estos puntos de recarga móvil desconocen los problemas que pueden afectar a los usuarios. Los delincuentes cibernéticos saben que las personas realizan un uso excesivo de las aplicaciones de sus celulares y por ello, siempre hay quienes acudan a estas terminales públicas a recuperar la pila perdida.

Leer más: Advierten que habrán más ciberataques en 2017

La clonación de información de datos personales significa un riesgo para los afectados, sin mencionar el daño a su integridad si sus fotos o videos son vendidos en el mercado negro o son difundidos por internet.

Por ello, procura siempre recargar tu celular al 100% antes de salir de casa y porta una pila externa para dar una o dos recargas completas, así podrás evitar el uso de esos puertos que no estén debidamente registrados y certificados. La segunda opción es utilizar la conexión tradicional de enchufe para evitar el riesgo de exponer a tu celular mediante el cable USB.

Aunque se llegue a evitar el uso de los puertos, es aconsejable no guardar en el dispositivo móvil datos sensibles que puedan llegar a manos de ladrones informáticos, quienes no dudarán en hacer daño al propietario de un celular para cumplir sus objetivos.

Haga clic para comentar

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Lo más leído

El archivo público

Copyright © 2015 El Big Data.

To Top