banner
Centro de Noticias
Expertos y hábiles en su profesión.

Verificación de datos: ¿Se pueden usar cargadores deshonestos para hackear su teléfono? Improbable, pero no imposible

Nov 27, 2023

Ningún incidente de este tipo ha tenido lugar en Hyderabad. Sin embargo, la posibilidad de tal ataque llamado 'Juice Jacking' no se puede descartar por completo.

Por Fact Check Bureau: Uno de los momentos más estresantes de nuestras vidas son los momentos en que la batería de nuestro teléfono está a punto de agotarse y el cargador no está a mano. Qué desesperados nos volvemos por conectarnos a cualquier punto de recarga que podamos encontrar. Pero eso puede no ser lo mejor que se puede hacer.

Una historia con moraleja que ha sido regurgitada por varias personas enmedios de comunicación social cuenta cómo un CEO de Hyderabad fue despojado de Rs. 16 lakh utilizando una técnica nunca antes vista: a través de cables de carga con errores. Supuestamente, los policías estaban desconcertados por cómo alguien podría haber robado dinero de su cuenta bancaria sin activar OTP o phishing. Tampoco encontraron signos de manipulación en su teléfono.

Según la sensacional historia que se compartió en las redes sociales, las autoridades policiales finalmente descubrieron que alguien había reemplazado el cargador de su teléfono y que el nuevo cargador escondía dentro un microchip que se usó para piratear su teléfono. Así fue como los perpetradores tomaron el control de su teléfono y transfirieron dinero de su cuenta, afirma la publicación.

Publicaciones como estas han sido archivadasaquí,aquí, yaquí.

AFWA encontró que tal incidente no ha sido reportado en Hyderabad. Sin embargo, la posibilidad de tal crimen, de manera bastante preocupante, no se puede descartar por completo.

Buscamos noticias sobre un incidente de este tipo en Hyderabad y no encontramos nada. AFWA luego se comunicó con KVM Prasad, el Comisionado Asistente de Policía para Delitos Cibernéticos de Hyderabad.

Dijo que tal crimen no se había reportado en la ciudad, incluso en el pasado. Agregó: "Este engaño parece estar escrito con la intención de causar pánico". Los ACP de Cyberabad y Rachakonda también dijeron lo mismo.

La respuesta es sí: según los expertos, esto es técnicamente posible y se denomina ataque de "extracción de jugo". por unInforme de crisis tecnológica 2019 los delincuentes pueden cargar malware en las estaciones de carga o en los cables enchufados en las estaciones. Esto puede infectar el dispositivo conectado de usuarios desprevenidos. El malware puede bloquear el dispositivo o exportar datos y contraseñas directamente al estafador.

También en 2019 se reportaron casos de robo de jugo enDelhi-NCRy elEl State Bank of India también advirtió pueblo contra esta amenaza. Más recientemente, en septiembre, la policía de Odisha advirtió a las personas en Twitter que no cargaran los teléfonos en lugares públicos como estaciones de alimentación USB, etc., debido a la posibilidad de que se instalara malware en los dispositivos.

No cargue sus teléfonos móviles en lugares públicos como la estación de carga móvil, la estación de alimentación USB, etc. Los estafadores cibernéticos intentan robar su información personal del móvil e instalar el malware dentro de su teléfono. #StayCyberSafe pic.twitter.com/CubCnYlJn7— Policía de Odisha (@odisha_police) 15 de septiembre de 2022

Satyajit Sinha, analista principal de IoT Analytics, dijo a AFWA: "Una vez introducido, el malware permanece en el dispositivo a menos que los usuarios lo detecten y lo eliminen. Haga lo que haga el propietario del teléfono en la pantalla, un hacker puede incluso verlo en vivo en otro dispositivo usando software malicioso."

Agregó: "En este caso, si accede a su cuenta bancaria o realiza una compra, un pirata informático puede ver los detalles que ingresa y desviar su dinero".

Karan Saini, investigador de seguridad de redes y aplicaciones con sede en Bangalore, corroboró lo dicho por Sinha. Él, sin embargo, se mantuvo escéptico sobre la viabilidad de estos métodos. Él dijo: "Hay algunos fabricantes que venden cables como los producidos por O.MG., que generalmente se usan solo para investigación. Pero, también pueden ser utilizados por un delincuente para infectar el dispositivo de un usuario. Sin embargo, comprar estos Los cables no son necesariamente baratos y, por lo tanto, un ciberdelincuente común y corriente probablemente no usaría uno. Un cable USB normal, por otro lado, también se puede modificar para realizar las mismas funciones que el cable O.MG. , pero esto requiere mucho más esfuerzo y habilidades, lo que nuevamente hace que sea poco probable que los ciberdelincuentes se den el gusto. Por lo tanto, la forma en que la historia describe el fraude sería muy difícil de hacer".

Otro experto en seguridad cibernética, Sunny Nehra, secundó que piratear teléfonos con cables de carga USB normales puede ser muy costoso, además de ser un proceso complicado cuyos resultados pueden variar de un dispositivo a otro. Esto ofrece una tasa de éxito más baja, dijo. Nehra agregó: "Además del gasto, un USB infectado seguirá sin funcionar a menos que el dispositivo conectado haya sido rooteado antes o haya habilitado la depuración".

Los cables O.MG parecen cables de carga regulares y ya tienen implantes con más poder de cómputo, lo que los convierte en el candidato ideal para este tipo de ataques. Sin embargo, también tienen sus limitaciones, explicó Nehra.

"De forma predeterminada, el modo de transferencia de datos está deshabilitado en los teléfonos inteligentes, protegiéndolos automáticamente de tales ataques. Incluso si está habilitado, le da al pirata informático un máximo de diez minutos para obtener las contraseñas. Esto se hace más difícil por el hecho de que solo un número limitado de intentos están permitidos y las contraseñas de fuerza bruta pueden bloquear el teléfono", agregó.

Las personas deben evitar el uso de estaciones de carga públicas. Sin embargo, si se ve obligado a usar uno, es recomendable apagar su teléfono o usar un bloqueador de datos mientras lo hace. Un bloqueador de datos es un dispositivo que se conecta al puerto de carga de su teléfono y actúa como un escudo entre el cable de la estación de carga pública y su teléfono.

También debe estar atento a intrusiones sospechosas a través de medidas integradas (como ventanas emergentes que solicitan permiso para la transferencia de datos mientras usa un cable público) e instalar software antimalware.

(Escrito por: Sanjana Saxena)

Editar: La historia mencionó erróneamente anteriormente que "No todos los teléfonos admiten cables O.MG". Esto ha sido eliminado desde entonces.

redes sociales aquí aquí aquí No hay tal caso en Hyderabad ¿Se pueden usar cargadores para hackear teléfonos? El informe Tech Crunch de 2019 Delhi-NCR State Bank of India también advirtió ¿Cuán probable es que su teléfono sea pirateado a través de cargadores deshonestos? ¿Cómo evitar este tipo de fraudes?