Cuidado con los puntos públicos para cargar batería

Los puntos públicos para cargar la batería del celular o la PC se multiplican en aeropuertos, restaurantes y estaciones de transporte público. Aunque útiles, estos facilitadores pueden ser peligrosos para los datos de los dispositivos, ya que los exponen a riesgos como rastreo de ubicación, infección de adware o ransomware. Kaspersky Lab identificó las amenazas e ideó una lista de recomendaciones para prevenirlos.


 

thumbnail_Kaspersky_usb-charging-dangers-featured

Como parte de esta investigación, los expertos de la compañía probaron varios teléfonos inteligentes con diferentes versiones de sistemas operativos Android e iOS, con el fin de averiguar qué datos transfiere el dispositivo mientras está conectado a una PC o Mac para cargarse.

Los resultados de las pruebas indican que los móviles revelan una letanía de datos a la computadora durante el “handshake” (el protocolo de comunicación entre el dispositivo y la PC/Mac a la que está conectado), lo cual incluye: el nombre del dispositivo, fabricante del dispositivo, tipo de dispositivo, número de serie, información del firmware, información del sistema operativo, sistema de archivos/lista de archivos, e identificación del chip electrónico.

La cantidad de datos enviados durante el protocolo de comunicación varía según el dispositivo y el anfitrión, pero cada teléfono inteligente transfiere el mismo conjunto de información básica, como el nombre del dispositivo, fabricante, número de serie, etc. 

Ahora que los teléfonos inteligentes siempre acompañan a su dueño, el dispositivo sirve como identificador único para cualquier tercero que podría estar interesado en recolectar tales datos para algún uso posteriorEn el 2014, se presentó un concepto en la película “Black Hat” donde se plantea que un teléfono móvil se puede infectar con malware por el simple hecho de conectarse a una estación de carga falsa.

Dos años después del anuncio original, los expertos de Kaspersky Lab han sido capaces de reproducir con éxito el resultado. Con sólo una PC común y un cable USB estándar micro, armados con un conjunto de comandos especiales (los denominados Comandos AT), los expertos de Kaspersky Lab fueron capaces de reconfigurar un teléfono inteligente e instalarle silenciosamente una aplicación raíz. Esto equivale a poner en riesgo total al teléfono inteligente, a pesar de que no se utilizó malware.

Aunque no se ha publicado información sobre los incidentes reales que implican estaciones de carga falsas, el robo de datos de dispositivos móviles conectados a una computadora ya se ha observado en el pasado. Por ejemplo, esta técnica se utilizó en 2013 como parte de la campaña de ciberespionaje Octubre Rojo.

El grupo Hacking Team también hizo uso de una conexión de computadora para cargar malware en un dispositivo móvil. Ambos actores de amenazas encontraron una manera de aprovechar el supuestamente seguro protocolo de comunicación inicial entre el teléfono inteligente y la PC a la que está conectado.

Al revisar los datos de identificación que recibieron del dispositivo conectado, los hackers fueron capaces de descubrir el modelo de dispositivo que usaba la víctima y dar marcha a su ataque con un exploit elegido de manera específica. Esto no habría sido tan fácil de conseguir si los teléfonos inteligentes no intercambiaran de forma automática los datos con una PC al conectarse al puerto USB.

Consejos para prevenir riesgos en puntos de recarga desconocidos:

  • Utiliza sólo puntos USB de recarga y computadoras de confianza para cargar el dispositivo.
  • Protege tu teléfono móvil con una contraseña, o con otro método como el reconocimiento de huellas dactilares, y no lo desbloquees durante la carga.
  • Utiliza las tecnologías de cifrado y contenedores seguros (áreas protegidas en los dispositivos móviles que se utilizan para aislar la información sensible) para proteger los datos.
  • Protege tu dispositivo móvil y tu PC/Mac contra malware con la ayuda de una solución de seguridad comprobada. Esto ayudará a detectar malware incluso si se utiliza una “vulnerabilidad de carga”.

Fuente: Kaspersky Lab 

Tags: , , , , , , ,

Agustina Dergarabedian
1 junio, 2016

Día del niño: ¿Cómo acompañar a los chicos en el uso de la tecnología?

Una encuesta reciente de Google destinada a padres de América Latina arrojó que el 43% nunca tomó cursos o …

Seguir leyendo //

Los riesgos y mitos que generó FaceApp

En estos días, usuarios de redes sociales han compartido imágenes de cómo se verán al envejecer El creador de …

Seguir leyendo //

El 40% abandonaría las redes sociales para garantizar su privacidad

Cerca del 40% de los latinoamericanos abandonaría las redes sociales para garantizar su privacidad según el reciente Informe Global …

Seguir leyendo //

The Long Night fue el episodio de Game of Thrones más utilizado para ciberataques

Según la compañía de ciberseguridad Kaspersky Lab y la cadena HBO se registraron cientos de ataques de malware disfrazados …

Seguir leyendo //