Juice Jacking, la modalidad para el robo de datos
A las amenazas registradas hasta el día de hoy, se suma esta nueva modalidad de ataque cibernético que involucra cargadores de pared maliciosos o accesorios móviles comprometidos, conocido como Juice Jacking.
Las estaciones de carga de energía USB públicas son ahora el principal foco de preocupación para la seguridad pública y privada, por lo que las organizaciones deben comprender que mediante estos recursos pueden ser adjudicados ciertos datos por ciberdelincuentes como un conducto para implementar malware, robando así datos confidenciales.
¿Qué es Juice Jacking?
Los puertos de carga USB en lugares como aeropuertos, hoteles y otros sitios, se pueden reemplazar con versiones modificadas capaces de enviar malware a los dispositivos una vez que estén conectados. Un método aún más fácil es modificar un adaptador de CA o incluso un cable de carga para hacer lo mismo. Esto funciona, por supuesto, porque el estándar USB está diseñado para transmitir electricidad y datos. En las estaciones de carga públicas, la gente está pensando en usar USB solo para cargar, pero los ciberdelincuentes pretenden usarlo para robar datos o para entregar malware.
Amenaza al auge
Actualmente, el FBI, e incluso el Better Business Bureau (BBB), han advertido a la población sobre los peligros del robo de jugos. Sin embargo, algunos expertos en seguridad descartan la amenaza, alegando que todas las noticias a su alrededor provienen de investigadores éticos que demuestran hacks de prueba de concepto y que no han aparecido casos conocidos de extracción de jugo en la naturaleza. Además, los teléfonos inteligentes modernos alertan a los usuarios cuando se transfieren datos.
Aun así, cada amenaza es teórica hasta que ocurre un incidente, y cuando nos enteramos de un nuevo ataque en la naturaleza, los datos ya habrán sido robados. También vale la pena señalar que los ciberdelincuentes centran cada vez más sus esfuerzos en los ataques contra los viajeros de negocios.
Cómo prevenir la extracción de jugo
- Evitar usar estaciones de carga públicas que ofrezcan puertos USB.
- Utilizar adaptadores de carga y cables propios para enchufar los dispositivos a las estaciones eléctricas públicas.
- Portar una batería móvil certificada de alta calidad para no tener que depender de las oportunidades de energía.
- No usar la PC de otra persona para cargar los dispositivos móviles.
- Utilizar una llave de bloqueo de datos USB, que es un producto que desactiva la transferencia de datos.
Algunos puntos más importantes para derrotar la extracción de jugo
Para evitar la extracción de jugo es necesario capacitar a ejecutivos y empleados sobre la clasificación de herramientas y procesos, para que sean capaces de transmitir datos evitando cualquier interferencia de malware, integrando un enfoque más amplio de la ciberseguridad.
Hoy por hoy, una de las tácticas más usadas para robar datos es simplemente implementando un punto de acceso Wi-Fi honeypot, que permite atacar dispositivos móviles en cualquier área.
Un método de prevención es usar un bloqueador de datos, el llamado "condón USB", aunque esta vía es poco conveniente ya que se tiene que adquirir, llevarlo, recordar usarlo y luego sufrir los tiempos de carga más lentos que estos dispositivos suelen causar, además de que generalmente están disponibles para conexiones USB 2, pero no suelen funcionar con conexiones USB 3 más rápidas.
Por lo general, muchos métodos anti-zumo implican el uso de cables y adaptadores autorizados. Los cables baratos, no autorizados o de imitación pueden reducir el rendimiento de la batería e incluso poner los dispositivos en riesgo de dañarse. Los cables y adaptadores defectuosos también representan un riesgo de incendio, por lo que el uso de cables y adaptadores de carga conocidos y de buena reputación siempre es una buena práctica.
Conclusión
Podremos concluir que esta práctica de Juice Jacking es un ataque raro o no practicado actualmente, sin embargo, está lleno de potencial para los ciberdelincuentes y espías ya que ciertas estrategias implementadas son fáciles de disuadir, por lo que es crucial integrar medidas contra el robo de jugo en los planes generales de ciberseguridad.
Fuentes:
https://www.informationsecuritybuzz.com/articles/the-ins-and-outs-of-juice-jacking-attacks/