La Oficina Federal de Investigaciones (FBI) en Denver, EE. UU. emitió una alerta en la que recomienda no utilizar ninguna estación de carga gratuita para la batería de dispositivos debido a la presencia de posibles virus que puedan ser instalados en estos.
Según el comunicado de la institución de seguridad norteamericana, los lugares más comunes en los que se han reportado estas actividades son aeropuertos, hoteles y centros comerciales.
Entre los virus que se pueden encontrar en este tipo de escenarios, se han hayado rastros de programas maliciosos de vigilancia creados por piratas informáticos.
El FBI indica que una forma para evitar que ser una víctima de este tipo de ciberataques es “llevar cargador propio, cable USB y utilice una toma de corriente en su lugar”.
De esta manera, el dispositivo podrá cargar directamente con electricidad en lugar de hacerlo por medio de un puerto USB que transfiere datos.
La fue corroborada por la Comisión Federal de Comunicaciones de EE. UU., que también publicó en su página web que los malware instalados en los módulos de carga llegan ahí por medio de los puertos USB que la componen.
Una vez que se ha “sembrado” el malware, solo queda esperar que se conecten los celulares para iniciar la infección. Esta práctica se conoce como “juice jacking”.
Con este método de ciberataque “silencioso”, los delincuentes buscan que los usuarios no se den cuenta que sus celulares han sido infectados con un virus.
Cómo roban los datos de un móvil a otro
Existen múltiples técnicas con la que los hackers pueden robar los datos, y todas ellas están focalizadas en las diferentes tecnologías inalámbricas de las que disponemos en el terminal (Bluetooth, Wi-Fi, NFC, etc.).
El profesor del Máster de Ciberseguridad de Nuclio Digital School, Ferran Justicia, explica a 20minutos las diferentes técnicas que normalmente se pueden agrupar por la tipología de ataque:
Ataques de interceptación de comunicaciones o como se suele conocer técnicamente ‘man-in-the-middle’.
“Lo que se pretende es interceptar la comunicación a través de otro dispositivo para conseguir datos” explica Ferran.
Ataques de “relay”. Por medio de esta técnica, el atacante busca engañar al usuario para hacerle creer que está usando un servicio desde un punto seguro, cuando realmente no lo es.
“Lo que se realiza es una alteración de la operación y con ello un robo de información e incluso una acción fraudulenta”, señala.
Ataques de control. En él se explotan vulnerabilidades en ciertas funcionalidades del dispositivo, pudiendo tener el atacante acceso a información del teléfono.
Clasificación de los principales ataques
Según el mencionado experto, los principales ataques que los usuarios pueden sufrir en su teléfono móvil se pueden clasificar de la siguiente manera:
Ataques sobre el servicio NFC:
- Ataques de tipo ‘eavesdropping’. Este ataque tiene como objetivo “escuchar” la comunicación entre un dispositivo NFC (móvil con la tarjeta de crédito pagando) y el dispositivo de pago.
- Manteniéndose a una distancia cercana, el atacante podría interceptar la información de la tarjeta bancaria de la víctima y posteriormente usarla a su favor.
- Ataques de modificación de información. Este tipo de ataque tiene como objetivo alterar la comunicación que emplea NFC (ondas) para denegar el servicio, modificar datos e incluso añadir información en las comunicaciones.
- Ataque de ‘relay’. El atacante engaña a la víctima haciéndole creer que está realizando un pago vía NFC en un sistema seguro, pero realmente, “detrás hay un dispositivo malicioso que transmite la información a otro dispositivo”.
Ataques sobre el bluetooth
Control de dispositivos. Existen versiones de bluetooth que tienen vulnerabilidades que permiten ser explotadas de forma remota (desde otro dispositivo por bluetooth) y permiten tener acceso al terminal y su información.
Ataques de tipo ‘bluebugging’. En estos ataques, el atacante engaña a la víctima publicando falsos dispositivos bluetooth para que se conecten a él.
“Una vez conectados, el atacante les enviará mensajes y archivos para que la víctima los reciba y sea infectada, ya sea abriendo URL infectadas o el archivo recibido.
Maneras de evitarlo
A pesar de todos los tipos de ataques que existen, siempre hay maneras de evitarlos. Por ello, mostraremos algunos consejos para evitar que roben los datos del teléfono móvil:
Mantener el dispositivo actualizado en todo momento con las últimas versiones que el fabricante pública.
Evitar realizar ‘rooteos’ y/o ‘jailbreaks’ a nuestros dispositivos y no permitir que se pueda instalar software que no provenga de la ‘store’ del fabricante oficial.
Evitar tener siempre encendido las comunicaciones NFC/Bluetooth y solo usarlas cuando sea necesario y con los dispositivos de confianza que conocemos.
Si tenemos que utilizar Wi-Fi pública, no emplear servicios personales como nuestro banco o similar para evitar que puedan robar información sensible.
Instalar una aplicación antimalware/virus para otorgar una capa extra de protección en el dispositivo.

