Una de las formas de introducir infecciones en los dispositivos tecnológicos es mediante el traspaso de datos a través de puertos USB, ya que ofrecen acceso directo al dispositivo y posibilitan incluir ‘malware’ u otro tipo de virus, mediante una técnica conocida como ‘Juice Jacking’, se puede evitar fácilmente utilizando un ‘condón USB’.
El uso diario y continuo de dispositivos móviles como ‘smartphones’ o tabletas hace que, en ciertas situaciones, sea necesario recargar su batería desde cualquier lugar para continuar teniendo acceso a estas herramientas.
Por ello, de cara a abastecer esta demanda, establecimientos públicos como hoteles, cafeterías, centros comerciales o, incluso, aeropuertos y transporte público, cada vez ponen más estaciones de carga pública a disposición de los usuarios. Estos puertos de carga normalmente ofrecen una toma de corriente con una entrada USB y, para poder cargar el dispositivo, el usuario tan solo tiene que conectarlo con un cable del mismo tipo.
Sin embargo, los actores maliciosos aprovechan esta práctica para expandir ‘malware’ y virus, ya que la conexión a puertos USB, además de ofrecer carga para el dispositivo, también permite el flujo de datos entre el ‘smartphone’ y el punto de carga.
En concreto, se trata de la técnica ‘Juice Jacking’, con la que los ciberdelincuentes manipulan estos puertos de carga públicos y los usan como una conexión de traspaso de datos para infectar el terminal implementando ‘malware’ o, incluso, ejecutando el robo de datos sensibles.
En este sentido, de cara a evitar dar libre acceso a los actores maliciosos, ya sea introduciendo virus o ‘software’ de monitorización, un método efectivo es el uso de un ‘condón USB’. Básicamente se trata de un pequeño dispositivo cuya función es aportar una capa extra de protección entre el ‘smartphone’ y el cargador público.
Este dispositivo es un adaptador que sirve de puente entre el ‘smartphone’ o la tableta y el puerto USB, convirtiendo a este último en un puerto de carga únicamente y evitando el intercambio de datos de forma automática.
El funcionamiento de los ‘condones USB’ es sencillo. La conexión USB utiliza principalmente cuatro cables, dos de ellos tienen la función del traspaso de energía, es decir, son los responsables de la carga. Los otros dos, se usan para el traspaso de datos, por lo que son los encargados de la transferencia de archivos de todo tipo, incluidos los de ‘malware’.
Teniendo esto en cuenta, los ‘condones USB’ tan solo tienen que bloquear las dos conexiones encargadas del traspaso de datos para evitar las trasferencias y procurar únicamente la carga del ‘smartphone’, tableta u ordenador.
Se debe tener en cuenta que las infecciones de ‘malware’ y virus se transmiten de dispositivo a dispositivo, por lo que, si se conecta un ‘smartphone’ a un ordenador de confianza, también puede quedar infectado si este ordenador tiene un virus. Es por ello que los ‘condones USB’ son un método de protección necesario que debería ser más utilizado en el día a día.
Le puede interesar: Apple incluirá pantalla tactil en estuches de AirPods
*Foto: PortaPow