
Durante la temporada de vacaciones, el aumento de viajes y la presencia en lugares públicos convierten la rutina de cargar el celular en un potencial riesgo para la ciberseguridad. Playas, aeropuertos y centros comerciales suelen tener estaciones de carga USB gratuitas, que invitan a los usuarios a conectar sus dispositivos sin considerar posibles amenazas.
En ese contexto, la tranquilidad y el descuido propios del descanso pueden abrir la puerta a ciberataques sofisticados capaces de comprometer toda la información personal y bancaria almacenada en el teléfono.
PUBLICIDAD
El Instituto Nacional de Ciberseguridad de España (INCIBE) advierte sobre el peligro del juice jacking, un método empleado por ciberdelincuentes para acceder a datos sensibles mediante la manipulación de puertos USB públicos.
Cómo opera el método juice jacking

Es un tipo de ciberataque orientado a usuarios que cargan sus teléfonos en puertos USB públicos, como los dispuestos en aeropuertos, estaciones, restaurantes y hoteles.
PUBLICIDAD
Mediante la manipulación previa de estos puertos, los ciberdelincuentes pueden acceder al dispositivo, copiar su contenido o instalar malware sin que la persona note actividad sospechosa.
El funcionamiento de este método aprovecha que, al conectar un celular mediante USB, no sólo se transfiere energía para cargar la batería, sino datos si el puerto ha sido alterado. Esto permite interceptar fotos, contraseñas, archivos sensibles e incluso introducir código malicioso que permanece activo aún después de desconectar el cable.
PUBLICIDAD
Qué datos pueden robar y para qué los usan los ciberdelincuentes

Al conectar el celular en un puerto USB comprometido, los atacantes pueden extraer desde contraseñas de aplicaciones hasta cuentas bancarias, correos electrónicos, mensajes privados, contactos, documentos personales y credenciales guardadas en navegadores.
El acceso a esta información habilita la suplantación de identidad, extorsión, fraude financiero y la difusión de información sensible. Los datos robados pueden utilizarse, además, para manipular cuentas bancarias o redes sociales, así como para realizar transferencias sin el consentimiento del usuario afectado.
PUBLICIDAD
Una vez capturada la información, es posible que se comercialice en la dark web o se utilice en ataques dirigidos a círculos cercanos al titular del número atacado.
Cómo puede infectarse el dispositivo con malware

El juice jacking no solo habilita el robo de datos, sino que permite a los ciberdelincuentes instalar software malicioso. Este proceso ocurre cuando el puerto USB, previamente manipulado, introduce spyware o ransomware directamente en el celular.
PUBLICIDAD
La infección puede ejecutarse en segundos, sin alertas visibles y sin intervención del usuario. El malware implantado funciona registrando pulsaciones, espiando conversaciones, accediendo a cámaras y micrófonos, o enviando información capturada a servidores externos.
Incluso si el celular parece funcionar con normalidad, el espionaje puede continuar hasta que la víctima detecte actividades inusuales en sus cuentas.
PUBLICIDAD
Por qué las vacaciones aumentan el riesgo de ciberataques
Durante las vacaciones se da una reducción en las medidas de precaución digital, motivada por la relajación y el cambio de hábitos. El uso frecuente de estaciones de carga públicas en aeropuertos, hoteles o lugares turísticos incrementa la exposición a puertos USB alterados.

Asimismo, compartir cargadores o cables desconocidos con otras personas eleva el riesgo de caída ante un ataque de juice jacking. La falta de atención a las advertencias de seguridad, unida al deseo de mantener el celular encendido durante actividades fuera de casa, dificulta el reconocimiento de conexiones inseguras.
PUBLICIDAD
Cómo proteger la privacidad del celular ante el juice jacking
Las pautas del INCIBE para reducir la exposición a estos ataques incluyen evitar los puertos USB públicos para cargar celulares y preferir enchufes convencionales con el cargador original. Llevar una batería externa (power bank) resulta una alternativa segura y cómoda para mantener la carga sin depender de instalaciones ajenas.
Otras medidas son utilizar siempre cables propios, nunca públicos ni prestados, y emplear adaptadores USB con bloqueo de datos, que permiten la carga únicamente y bloquean la transferencia de datos.
PUBLICIDAD
Además, configurar el dispositivo para permitir únicamente la función de carga y no la transmisión de datos puede impedir la ejecución de este tipo de ataques.
PUBLICIDAD
PUBLICIDAD
Últimas Noticias
Criptomonedas: cuál es su precio en el mercado este día
El bitcoin, una de las principales criptomonedas, tiene un precio de 80.338,22 dólares

Confiar en la IA para resolver problemas nos hace más propensos a fracasar sin esta tecnología, según estudio
Los investigadores analizaron el impacto de la inteligencia artificial en la resolución de problemas matemáticos y de lectura

Una solución para los centros de datos: placas de cobre que reducen hasta el 98% de consumo energético
La tecnología reduce el consumo por enfriamiento del 30% al 1,1% en grandes instalaciones

Investigadores crean un chip cerebral híbrido: fusionaron 70.000 neuronas vivas con componentes electrónicos
El diseño utiliza materiales flexibles compatibles con el tejido biológico para una integración prolongada

Esta nueva tecnología procesa 250 kilos de baterías usadas de autos eléctricos por hora para recuperar metales valiosos
El proyecto ReCAM transforma estos residuos en materiales listos para fabricar nuevas celdas




