Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
▼
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
abril
(Total:
76
)
- El ransomware BlackCat
- ¿Qué es la extensión de un archivo en Windows?
- Telegram como sucursal y paraíso del ciber crimen
- 76 detenidos por estafar mediante SMS fraudulentos...
- Google consigue una orden judicial para desmantela...
- Microsoft comunica que ya no habrá más versiones d...
- Microsoft Edge filtra los sitios web que visitas a...
- Intel sufre las mayores pérdidas de su historia tr...
- Hackean un satélite de la Agencia Espacial Europea...
- Google añadirá cifrado de extremo a extremo a Auth...
- Hackean a Coca-Cola Femsa México
- Aumentan los ataques de ransomware a sistemas de v...
- Microsoft mejora Phone Link para iOS
- Plugins para administrar y securizar Kubernetes
- El FBI y la Policía Nacional España detiene en Mad...
- El Centro Europeo para la Transparencia Algorítmic...
- VirusTotal añade la inteligencia artificial a su m...
- Millones de ordenadores escolares ChromeBook dejan...
- La botnet Mirai utiliza routers vulnerables TP-Lin...
- Varios empleados de Google pidieron detener la int...
- Si tienes un dominio .net lo podrían confiscar sin...
- Un canal de TV argentino emite ‘Super Mario Bros. ...
- Google Authenticator ya permite guardar una copia ...
- Los grupos de ransomware más activos
- Ruso acusado de lavar dinero del grupo de ransomwa...
- Trucos para móviles Samsung
- Nueva inteligencia artificial crea modelos fictici...
- Servidores Microsoft SQL hackeados para implementa...
- El FBI advierte sobre el "Juicejacking", los riesg...
- Unrecord es el shooter FPS más realista que has visto
- Facebook pagará una multa millonaria a usuarios en...
- Ciberdelincuentes utilizan capturas de pantalla pa...
- El CEO de Google advierte: "la sociedad no está pr...
- Miles de datos internos y de exempleados de Telepi...
- Experta en inteligencia artificial que Google desp...
- El FBI y la Interpol no quieren que WhatsApp y otr...
- Roban coches con un Nokia 3310 y unos altavoces bl...
- ¿Qué es el Business Email Compromise?
- Mejores DNS: dns más seguros y privados
- Pegasus sigue siendo usando en México contra los d...
- Utilizan Google Drive para exfiltrar información r...
- Nuevos métodos de distribución del Malware QBot
- Afiliado del grupo ransomware BlackCat atacando Ve...
- Magi será el nuevo buscador de Google impulsado po...
- Estados Unidos debate condenar a 20 años de prisió...
- Cómo un grupo de gamers expuso una de las filtraci...
- Exfiltración de datos a través de PowerShell del g...
- Involucran Alcasec en el mayor hackeo a Telefónica...
- Google anuncia un fondo de asistencia legal para h...
- Investigaciones OSINT en la Dark Web
- Más de un millón de sitios WordPress infectados po...
- Intel y ARM anuncian un acuerdo para la fabricació...
- Nuevas funciones adicionales de seguridad para Wha...
- El Bitcoin consume como una ciudad de 8 millones d...
- ¿Era Steve Jobs el verdadero Satoshi Nakamoto, el ...
- Utilizan grave vulnerabilidad en iPhone Calendar p...
- 0-day en Windows es explotado por el ransomware No...
- Twitter ya no existe como compañía; ahora es X Corp
- Hyundai España sufre un ciberataque que compromete...
- Microsoft lleva cinco años ralentizando Firefox co...
- Empleados de Samsung filtraron información confide...
- El foro oficial de Kodi ha sido hackeado
- Empleados de Tesla compartieron vídeos íntimos de ...
- Un nuevo ransomware es capaz de cifrar 220 mil fic...
- Vulnerabilidad crítica en biblioteca VM2 de NodeJS
- Nueva York denuncia a Amazon por guardar datos bio...
- Marcas y modelos de discos duros: Seagate vs Weste...
- La IA puede descifrar la mayoría de contraseñas en...
- Fabricante MSI víctima de un ataque de ransomware ...
- El FBI desmantela Genesis Market, el mayor mercado...
- Archivos autoextraíbles SFX son utilizados para ej...
- El proyecto Tor presenta su nuevo navegador Mullvad
- Hackean Western Digital y todos sus servicios en ...
- Incidente de seguridad afecta a los clientes de Yo...
- Detenido Alcasec por hackear el Punto Neutro Judic...
- Italia bloquea ChatGPT por no respetar la protecci...
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
El FBI advierte sobre el "Juicejacking", los riesgos de usar cargadores USB públicos
Todavía no hay datos públicos que demuestren la magnitud de este tipo de vulnerabilidades, pero esta no es la primera vez que las autoridades emiten una alerta sobre el tema.
Un USB disponible en el transporte público o en el lobby de aeropuertos, cafeterías u hoteles puede parecer una herramienta útil para recargar rápidamente tu teléfono móvil, pero también puede representar un gran riesgo. Tanto es así que el FBI pidió explícitamente a la gente que dejara de usar este tipo de entradas al alcance de todos, prefiriendo los puntos de venta convencionales y los cargadores que vienen con los smartphones.
El peligro detrás de la práctica se denominó "JuiceJacking". Cuando se conecta a un USB, el dispositivo recibe energía, sí, pero también puede ser blanco de virus y códigos maliciosos que roban datos o implementan mecanismos de espionaje o robo de información personal y bancaria. Parece un riesgo sacado directamente de una película, pero que se ha vuelto lo suficientemente real como para convertirse en una advertencia de la agencia gubernamental.
Y según el FBI en Denver, Colorado: Los malos actores han descubierto formas de usar puertos USB públicos para introducir malware y software de monitoreo en los dispositivos.
En 2011, el término era completamente nuevo, y el JuiceJacking fuen una técnica de ataque que apareció en una conferencia Black Hat 2011 en Las Vegas.
Todavía no hay datos públicos que demuestren la magnitud de este crimen, pero esta no es la primera vez que las autoridades emiten una alerta sobre el tema. En 2019, por ejemplo, LAPD advirtió sobre los riesgos después de encontrar una estación de carga infectada con malware en un festival de música; en 2018, una persona fue arrestada en los EE.UU. por comprometer dichos terminales en un parque de diversiones, con el ojo puesto en los datos de la tarjeta de crédito.
Adopta las siguientes precauciones para evitar convertirse en víctima de delincuentes:
- Evita usar un cable USB. Use un cable con enchufe para energía eléctrica.
- Lleva cargadores AC y que se conecten a su coche, cuando viajas.
- Considera obtener un cargador portátil o baterías exteriores.
- Considera llevar un tipo de cable que solo sirve para cargar batería, lo que evitará la carga y descarga de datos mientras carga su equipo. Y obtenlo de un proveedor confiable.
- Si conectas tu dispositivo a un puerto USB y aparece un mensaje que le pide que selecciones "compartir datos" o "solo cargar", selecciona siempre "solo cargar."
Juice Jacking
La idea es simple: personas de viaje, especialmente en los aeropuertos, tienen ansiedad por cargar su teléfono. Pero, los teléfonos se cargan con cables USB, que están diseñados específicamente para que puedan transportar energía y datos.
Entonces, si conectas tu teléfono a una toma USB proporcionada por otra persona, ¿cómo puede estar seguro de que solo está proporcionando energía de carga y no está tratando de negociar en secreto una conexión de datos con su dispositivo al mismo tiempo?
La respuesta simple es que no puede estar seguro, especialmente si es 2011 y está en la conferencia Black Hat asistiendo a una charla titulada Mactans: Inyectar malware en dispositivos iOS a través de cargadores maliciosos.
La palabra Mactans estaba destinada a ser un BWAIN, or Bug With An Impressive Name(se deriva de latrodectus mactans, la pequeña pero tóxica araña viuda negra), pero "juicejacking" fue el apodo que se mantuvo.
Curiosamente, Apple respondió a la demostración con un cambio simple pero efectivo en iOS, que es bastante similar a cómo reacciona iOS hoy cuando está conectado por USB a un dispositivo aún desconocido:
"Evite usar estaciones de carga gratuitas en aeropuertos, hoteles o centros comerciales. Los atacantes han creado formas de usar puertos USB públicos para introducir malware y software de seguimiento en los dispositivos. Traiga su propio cargador y cable USB y use una toma de corriente", señaló el FBI en un tweet.
La recomendación de seguridad, de nuevo, es el uso de enchufes convencionales y un cargador certificado, en lugar de puertos USB públicos; tenga cuidado de comprar fuentes de minoristas desconocidos o importaciones sospechosas, ya que también pueden verse comprometidas de la misma manera.
¿Es realmente tan peligroso cargar el móvil en un puerto USB público, como afirma el FBI?
Ante la alarma creada sobre esta cuestión, el medio estadounidense Slate ha consultado a expertos en la materia y ha publicado un artículo para desmentir categóricamente la información del FBI y tranquilizar a los ciudadanos. "En realidad, no hay ningún problema en cargar el teléfono en un puerto USB público", aseguran. Según explican, no encontraron víctimas reales de este tipo de ataques, e iniciaron una investigación para confirmar que no existen indicios de que este tipo de práctica suponga un peligro de ser hackeado.
Hace años que se habla del juice jacking como una amenaza, pero según declaraciones del experto en ciberseguridad Andy Thompson a Slate, aunque en teoría puede llegar a funcionar, es muy complicado que los piratas informáticos utilicen este método para robar información del público general, y en todo caso lo harían para atacar a un individuo concreto, como podría ser un ejecutivo o un funcionario. E incluso en ese caso, sería más probable que saboteasen su propia oficina o algún otro espacio personal del objetivo, en lugar de un puerto público.
Por su parte, otro de los expertos consultados por Slate, el científico especializado en ciberseguridad Zulfikar Ramzan, asegura que no han encontrado víctimas del juice jacking, y que no existen pruebas de que sea un problema extendido.
En cuanto a los propios FBI y Comisión Federal de Comunicaciones, tampoco han sido capaces de señalar ejemplos de personas que hayan padecido el problema del que advierten.
En definitiva: puede que haya algo de cierto en que los piratas informáticos pueden emplear este método para colarse en nuestros móviles, pero las posibilidades de que algo así ocurra son extremadamente remotas. Por lo tanto, claro que es mejor llevarnos nuestro propio cargador, o recurrir a dispositivos conocidos como "preservativos o condones USB" que sirven como barrera. Pero si no disponemos de esto último, y nos hemos dejado el cargador en casa, podemos usar un puerto USB público con total tranquilidad, según apuntan expertos con mucha experiencia en este tipo de cuestiones.
'Preservativo' USB
Si eres de los que recurres mucho a estos sistemas de carga o simplemente quieres curarte en salud, igual deberías hacerte con un 'Preservativo USB'. Sí, has leído bien. Ese es el nombre por el que se conocen a los llamados bloqueadores de datos, accesorios asequibles que te servirán para poder utilizar uno de estos cargadores sin ningún tipo de problema. Son adaptadores USB que como bien dice su nombre lo que hacen es bloquear la transmisión de datos. Solo permiten que pase la energía.
Por menos de diez euros podemos encontrar en Amazon varios de estos aparatos. Así encontramos algunos como Privise, de 8,90 euros de precio. Su utilización es tan sencilla como la de un profiláctico. Tienes que conectar el USB A del cable de carga a este bloqueador y luego enchufarlo al cargador de turno. Estos accesorios, como bloquean el tránsito de información, no sirven para protegernos a la hora de conectar memorias extraíbles ya que las dejará inutilizadas. Simplemente se limitan a permitir que pase la potencia necesaria para recargar tu batería.
En Amazon también podemos encontrar otras ofertas como las de Spyfy, que vende un pack de unidades por 23,90 euros; o el de System-S, de 11,94 euros, que directamente es un cable que incluye un botón para elegir si lo quieres utilizar como bloqueador o de forma normal. Obviamente hay problemas añadidos. Por ejemplo si tienes un cable de tipo C a tipo C necesitarás un adaptador adicional. Lo mejor, seguir cargando directamente de la corriente.
Fuentes: CoinTelegraph | Naked Security
Vía:
https://blog.segu-info.com.ar/2023/04/el-fbi-advierte-sobre-el-juicejacking.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.