Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Alertan de los peligros de utilizar un puerto USB público para cargar móvil


La Policía Nacional ha alertado a través de un mensaje publicado en su cuenta de Twitter de los peligros de utilizar un puerto USB público para cargar nuestro teléfono móvil, ya que el dispositivo podría ser hackeado. Existen adaptadores que solo conectan la alimentación y dejan desconectados los dos pines de datos. Estos protectores USB. también han sido bautizados como "USB Condoms", como el descontinuado PureCharger o el SyncStop. El ataque no es nuevo, se conoce desde el 2011, con el popular nombre de “Juice Jacking” o "Video Jacking" en teléfonos preparados para el HDMI o Mobile High-Definition Link (MHL)



Podemos encontrar cargadores USB públicos en una gran variedad de lugares: desde aeropuertos u oficinas, hasta plazas, parques o museos, y cada vez con más frecuencia.  La comodidad de cargar nuestros celulares en espacios públicos concurridos nos permite seguir conectados en todo momento, pero ¿cómo puede un atacante aprovecharse de un cargador USB público?

Hoy en día, la mayoría de los conectores USB se rigen por estándares que soportan operaciones de transferencia de archivos y de carga en paralelo, como los USB 3.0 o el más reciente USB-C. Si bien los estándares modernos ofrecen una velocidad de carga mayor, también lo hacen con la velocidad de transferencia de archivos. Esto puede ser beneficioso, por ejemplo, a la hora de hacer una copia de seguridad de nuestros archivos a una computadora mientras cargamos la batería de nuestro celular, pero también puede permitir la transferencia de información indebida.

El periodista Brian Krebs denominó como Juice Jacking y que consiste en alterar con fines maliciosos la fuente de carga que proporciona “jugo” o energía.

Juice Jacking: el riesgo de los cargadores USB públicos maliciosos

Del mismo modo que al conectar el teléfono a un ordenador se puede acceder a su memoria, al enchufar el teléfono a este puerto USB público, cualquiera podría tener acceso a la información almacenada e introducir un malware, por ejemplo.


En 2016, la firma de seguridad informática Kaspersky demostró como a través de un puerto USB se podía acceder a información de tu 'smartphone', ya sea iOS o Android, o infectarlo con algún 'malware'




Los puertos USB se diseñaron no solo para dar carga, sino también para transferir datos. Así que sea cuál que sea el USB al que esté conectado el teléfono, se crea una conexión durante la que se transmiten algunos datos. Los teléfonos que más datos transfieren son los que vienen con Android 4.x o anterior ya que por defecto utilizan el Protocolo de Transferencia de Medios (MTP por sus siglas en inglés)



Para evitar disgustos, lo más recomendable es llevar consigo una batería externa (en inglés Power Bank), que además puede ser cargada fácilmente y con total seguridad en los puertos USB públicos.

Otra opción es apagar el teléfono móvil antes de cargarlo, para dificultar así a los posibles atacantes el acceso a los datos privados.

En las últimas versiones de Android nos aparece una notificación avisando de que un ordenador quiere tener acceso al móvil.

Bloquear el teléfono lo salvará de quedarse al descubierto, pero, centrémonos en los datos que se transmiten por el puerto USB incluso cuando el teléfono está únicamente en modo de carga (y bloqueado). El tamaño de los datos varía, depende de la plataforma del móvil y del sistema operativo del sistema anfitrión, pero en cualquier caso, no solo carga, sino que también han averiguado que se transmiten datos, como por ejemplo el nombre del dispositivo, el nombre del proveedor y el número de serie.

¿Cómo es esto posible?

Se lleva a cabo mediante un sistema heredado de comandos conocido como “comandos AT“, desarrollado unas décadas atrás para permitir las comunicaciones entre módem y PC. Más tarde, se incluyó en el estándar GSM y hoy en día lo soportan todos los smartphones. Para que te hagas una idea de lo que se puede hacer utilizando comandos AT: permitirían que un atacante obtuviera tu número de teléfono y descargara los contactos guardados en la tarjeta SIM.

Los usuarios pueden llevar encima un cable USB que sea exclusivo de carga y no permita la transferencia de datos, como la mayoría de los cables USB que se venden junto a los terminales.


Del mismo modo que no deberíamos conectar nuestro teléfono en cualquier punto de carga público, tampoco deberíamos conectar una llave o pendrive USB encontrada en la calle u olvidada en la universidad.

Bloquear o restringir los puertos USB del ordenador y aplicar políticas de grupo en sistemas Windows para mitigar el posible daño causado por una memoria USB maliciosa.

En un estudio por los investigadores de Google y de las universidades de Illinois y Michigan dejaron  alrededor de 300 memorias USB en el campus de la Universidad de Illinois en Urbana-Champaign y observaron cuántas eran efectivamente conectadas a las máquinas de los estudiantes. Descubrieron que los usuarios recogieron, conectaron e hicieron clic en archivos en casi la mitad de las unidades, concretamente en un 48% de las unidades.

Existen hasta 29 tipos de ataques diferentes vía USB


Ran Yahalom, investigador de la Universidad de Ben-Gurion, publicó el año pasado un artículo con la ayuda de el Dr. Nir Nissim, jefe del laboratorio de malware del Centro de Investigación de Seguridad Cibernética en la Universidad Ben-Gurión, y Yuval Elovici, jefe del Centro de Investigación de Seguridad Cibernética de BGU (CSRC). En dicho artículo se exponen 29 nuevos tipos de ataques USB que pueden poner en riesgo desde nuestro smartphone hasta nuestro portátil.

1) Rubber Ducky  Bash Bunny (Tipos de BadUSB)
2) PHUKD/URFUKED attack platforms
3) USBdriveby -
4) Evilduino
5) Unintended USB channel -
6) TURNIPSCHOOL (COTTONMOUTH-1)
7) RIT attack via USB mass storage
8) Attacks on wireless USB dongles -  KeySweeper
9) Default Gateway Override
10) Smartphone-based HID attacks - first described in a research paper
11) DNS Override by Modified USB Firmware
12) Keyboard Emulation by Modified USB Firmware
13) Hidden  Partition Patch14) Password Protection Bypass Patch -
15) Virtual Machine Break-Out -
16) Boot Sector Virus
17) iSeeYou -
18) CVE-2010-2568 .
19) USB Backdoor into Air-Gapped Hosts - attack used by the Fanny malware,
20) Data Hiding on USB Mass Storage Devices
21) AutoRun Exploits -
22) Cold Boot Attacks - aka the RAM dump attack.
23) Buffer Overflow based Attacks -
24) Driver Update
25) Device Firmware Upgrade (DFU) -
26) USB Thief - a USB flash drive based data-stealing malware that was recently discovered by ESET.
27) Attacks on Smartphones via the USB Port - attackers can hide and deliver malware (malicious) via USB phone chargers.
28) USBee attack
29) USB Killer 

El FBI advirtió sobre cargadores USB que esconden keyloggers

El FBI emitió una alerta para la industria privada en relación a un keyloggers que se esconden en cargadores USB de pared, y tienen como blanco a teclados inalámbricos. Las características son idénticas a las de KeySweeper.

Teléfonos con carga rápida: USB vs cargador

  • ¿Qué es más rápido? ¿Cargador o USB?

Depende de varios factores, pero tanto el puerto como el cable deben ser USB 3.0

Aunque lo habitual es tirar de cargador, especialmente ahora que muchos modelos ya cuentan con la carga rápida, hay muchos que también optan por conectar el móvil al ordenador con USB para recuperar batería. Existe la creencia, además, de que este método hace que el teléfono se recargue más rápido. ¿Es cierto?

Varias webs especializadas han analizado este tipo de carga para dar una respuesta. Así, desde Fossbytes, SuperuserComputer Hoy señalan que la rapidez de carga con USB dependerá de varios factores, como ocurre cuando se usa un cargador u otro conectado a la red.

  • Puerto USB 3.0 ofrece hasta 900 mA de carga 
  • Puerto USB 2.0 llega a suministrar hasta 500 mA.

La capacidad máxima de la batería puede provocar (si acepta como mucho 500 mA) que un USB 3.0 tenga el rendimiento de un 2.0. Esto ocurre también por compatibilidades del software del dispositivo, pero en este caso la limitación suele ser desactivada por los propios sistemas operativos instalados en el ordenador. Esta limitación de 500 mA también tendrá lugar usas un cable USB 2.0 conectado a un puerto USB 3.0.

En suma, el móvil conectado al ordenador se cargará más rápido si usamos un cable USB 3.0 a un puerto que también sea 3.0. Además, la batería y el sistema operativo deben permitir la carga rápida a través de USB y no sólo a través del cargador.

Para saber si un cargador de móvil es más rápido que otro debemos mirar la información que acompaña al cargador.

  • Es el fabricante el que acompaña al smartphone de un cargador según su intensidad de carga soportada.
  •  A la hora de usar otros habrá que fijarse en la información que acompaña al cargador.
  •  El apartado OUTPUT contiene los valores Voltios y Amperios (este último es el que indicará la velocidad del cargador).  
  1. Voltios (V, voltaje, tensión): será la referencia para poder usar otros cargadores. Pasarse de ese voltaje puede provocar que quememos la batería. 
  2. Amperios (A, intensidad): este es el apartado del que depende la rapidez de carga. Cuantos más amperios, más rápida será la carga. Si usamos otro que tenga diferentes amperios al nuestro puede ocurrir que recaliente el móvil, tanto si la intensidad es mayor como si es menor que la de nuestro cargador.

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.