¿Qué es el juice jacking?
En términos sencillos, el juice jacking ocurre cuando los hackers manipulan estaciones de carga USB públicas, convirtiéndolas en puntos de emboscada digital. En el momento en que conectas tu teléfono, tableta u ordenador portátil a un puerto comprometido, el hacker puede robar datos en secreto del dispositivo conectado o inyectarle malware que puede espiarte, rastrear tu uso o incluso otorgar control remoto.
Aquí hay información más detallada sobre estas dos principales consecuencias potenciales:
Robo de datos:
Los
hackers pueden copiar información confidencial (como datos personales y financieros, contactos, documentos, correos electrónicos, fotos o credenciales de inicio de sesión) de un dispositivo conectado. Esto puede tener efectos de gran alcance, incluido el robo de identidad y la extorsión.
Inyección de malware:
Se puede cargar código malicioso silenciosamente en tu dispositivo conectado, potencialmente bloqueándolo, interrumpiendo el rendimiento, extrayendo datos confidenciales o mostrando contenido no deseado, como anuncios interminables. Los dispositivos infectados también pueden ser «reclutados» por los hackers para atacar otros sistemas,
minar criptodivisas o enviar mensajes desde tus cuentas.
Aunque los teléfonos móviles son los objetivos más comunes, cualquier dispositivo con una conexión USB (desde relojes inteligentes y iPad hasta ordenadores portátiles) puede ser una víctima. Así que la próxima vez que busques un cargador público gratuito, recuerda: no todos los «abrevaderos» son seguros.
¿Cómo funciona el juice jacking?
Los ciberdelincuentes explotan la naturaleza de doble propósito de los puertos USB para convertir la carga pública en un ejercicio de exfiltración de datos y/o infección. Los puertos USB están diseñados para transferir energía y datos. Un pin carga un dispositivo, mientras que los otros pines sincronizan archivos o «hablan» con un equipo host. Toma el control de estos pines y tendrás una puerta de entrada (y salida) práctica al dispositivo conectado.
Así que, cuando un usuario se enchufa a un puerto comprometido y el dispositivo acepta la conexión (o si toca «Confiar»/«Permitir»), el atacante que controla los pines USB podría tener el poder de sacar archivos, contactos, fotos o causar otros tipos de estragos.
De forma predeterminada, muchos dispositivos antiguos inician automáticamente una sesión de datos cuando se conectan mediante USB, lo que facilita el trabajo a los atacantes. En su defecto, los hackers se vuelven creativos con técnicas de ingeniería social para manipular a los usuarios y que concedan acceso a sus datos.
Un ejemplo de esto es el ChoiceJacking. Esta nueva y sofisticada técnica obliga a tu teléfono a aceptar una conexión de datos y confirmar el mensaje de «permitir transferencia de datos» sin tu consentimiento informado. ¡Ni siquiera sabrás que está ocurriendo!
Existen tres variantes comunes de ChoiceJacking:
-
Teclado y Bluetooth (iOS y Android): el cargador emula primero un teclado USB para activar el Bluetooth; luego, se vuelve a conectar como un equipo y confirma la conexión mediante una pulsación de tecla por Bluetooth.
-
Inundación de pulsaciones (Android): el cargador envía spam de entrada de teclado, se desconecta y se vuelve a conectar como un equipo, y las pulsaciones sobrantes confirman inadvertidamente el modo de datos.
-
Exploit AOAP (Android): esto hace un uso indebido del Android Open Access Protocol (AOAP). El puerto malicioso se conecta como un equipo y, cuando aparece la pantalla de confirmación, envía las pulsaciones de teclas necesarias a través de AOAP.
Es importante tener en cuenta que solo se requiere un puerto o cable USB modificado para el juice jacking. Y los puntos de carga secuestrados a menudo parecen legítimos, lo que dificulta la detección de señales de alerta.
Escenarios habituales y riesgos del juice jacking
Imagínatelo... te aburres en una sala de espera del aeropuerto, tu teléfono está al 3 % y ves una estación de carga gratuita junto al mostrador de café. Es tentador enchufarlo y comprobar tus mensajes, pero podrías estar entregando sin saberlo el acceso a tu teléfono y a tus datos personales.
Así es como el juice jacking suele atacar: silenciosa y cómodamente, y sin previo aviso. Estos ataques prosperan en espacios públicos concurridos como aeropuertos, estaciones de tren, cafeterías, hoteles y salas de conferencias. Básicamente, en cualquier lugar donde los viajeros cansados y distraídos y los trabajadores ocupados puedan querer una carga rápida.
Pero mientras te tomas un café con leche, un puerto de carga malicioso podría estar robando información al activar una conexión de datos, explotar vulnerabilidades del dispositivo o utilizar técnicas sofisticadas para hacerse pasar por un teclado o un adaptador de red.
Una vez conectados, los atacantes pueden copiar contactos, fotos o instalar malware como registradores de pulsaciones que graban lo que escribes. La información confidencial podría quedar expuesta en segundos, incluidos los inicios de sesión de cuentas financieras, tokens de autorización de dos factores o archivos de empresa.

El juice jacking se combina a menudo con otras técnicas de ciberataque. Por ejemplo, un ciberdelincuente podría controlar un cargador comprometido más un punto de acceso de wifi pública falso para interceptar tráfico. El resultado es un doble golpe: tu teléfono se infecta y tu tráfico se supervisa en tiempo real.
Cuidado con estas configuraciones de juice jacking del mundo real:
-
Un quiosco de carga pública en un aeropuerto o en una cafetería, que oculta componentes electrónicos ocultos que actúan como host.
-
Un cable de «carga rápida» manipulado olvidado en el vestíbulo de un hotel que instala spyware cuando se conecta a un ordenador portátil.
-
Una batería externa USB prestada por un desconocido que contiene un pequeño equipo para la extracción de datos.
Robo de datos:
Los
hackers pueden copiar información confidencial (como datos personales y financieros, contactos, documentos, correos electrónicos, fotos o credenciales de inicio de sesión) de un dispositivo conectado. Esto puede tener efectos de gran alcance, incluido el robo de identidad y la extorsión.
Cómo prevenir el juice jacking
Ahora que sabes cómo funciona el juice jacking y cuáles son los riesgos, te preguntarás cómo protegerte. La buena noticia es que, con algunos hábitos inteligentes, puedes cargar tus dispositivos de forma segura incluso cuando vas con prisas.
Utiliza tu propio equipo de carga
La defensa más sencilla contra el juice jacking es cumplir estrictamente el lema: «Si no es tuyo, no lo toques». Utiliza tu cable de carga y adaptador de corriente personales, y enchúfalos a una toma de corriente normal en lugar de a un puerto USB público. O mejor aún, lleva una batería externa portátil. De ese modo, te asegurarás de que solo estás consumiendo energía, no atrayendo la atención de los ciberdelincuentes.
Invierte en bloqueadores de datos USB
Los bloqueadores de datos USB (a veces apodados descaradamente condones USB) ayudan a proteger tu teléfono bloqueando cualquier cosa no deseada. Se colocan entre el cable y el puerto de carga, dejando pasar la energía pero no los datos, para que te mantengas completamente cargado sin contraer nada desagradable de un cable de juice jacking y una conexión comprometida.
Desactiva la transferencia de datos en tu dispositivo
¡Ni siquiera el hacker más hábil puede robar lo que tu teléfono no comparte! Muchos smartphones ofrecen la opción de desactivar la transferencia de datos. Comprueba la configuración de tu dispositivo y desactiva las capacidades de transferencia de datos antes de cargar en lugares públicos.
Para ayudar a prevenir el juice jacking en un iPhone, toca No confiar cuando te conectes a un equipo o cargador desconocido. Para Android, ve a Opciones de desarrollador y desactiva la depuración por USB, o elige Solo carga cuando se te pida.
Mantén el software actualizado
Un consejo importante para ayudar a prevenir el juice jacking es mantener tus dispositivos y todas las apps rigurosamente actualizados. A los hackers les encantan los sistemas obsoletos: son como puertas abiertas. Las actualizaciones de software periódicas cierran esas brechas, parcheando vulnerabilidades que podrían facilitar el juice jacking u otros ataques.
Los teléfonos son nuestros compañeros constantes, por lo que es esencial mantenerlos a salvo. Sigue estos consejos de resolución de problemas para actualizar tu iPhone. Y a continuación, se explica cómo actualizar las apps en un dispositivo Android.
Qué hacer si sospechas de juice jacking
Si sospechas que tu dispositivo ha sido víctima de juice jacking o hackeo USB, actúa rápidamente para mitigar el daño. En lugar de entrar en pánico, entra en acción con estos pasos:
-
Desenchufa inmediatamente: desconecta tu teléfono o dispositivo del puerto USB sospechoso.
-
Desactiva la conectividad: desactiva la wifi, el Bluetooth y los datos móviles para detener cualquier transferencia de datos.
-
Ejecuta un análisis de seguridad: utiliza software de ciberseguridad de confianza, como una app antivirus, para buscar malware, incluidos virus y spyware, así como actividad inusual en segundo plano.
-
Cambia tus contraseñas: Asume que te han robado las credenciales. Actualiza los inicios de sesión de tus cuentas, especialmente aquellas que contienen información confidencial, como correo electrónico, banca y redes sociales.
-
Supervisa de cerca tus cuentas: vigila los inicios de sesión extraños desde nuevos dispositivos o ubicaciones, así como los restablecimientos de contraseñas y las transacciones misteriosas.
-
Considera restablecer por completo: con suerte, esto no será necesario, pero si tu dispositivo se comporta de forma extraña y muestra signos de hackeo del teléfono, considera la posibilidad de restablecer a los valores de fábrica para ayudar a eliminar el malware persistente. Solo recuerda que esto eliminará permanentemente tus datos, así que asegúrate de crear primero una copia de seguridad fiable.
Recuerda que la velocidad importa aquí: cuanto antes actúes, mayores serán tus posibilidades de detener el robo de datos y minimizar el daño.
Ayuda a proteger tus dispositivos con Avast
Aunque puede no ser común, el juice jacking es una amenaza real contra la que vale la pena protegerse. Los consejos anteriores te ayudarán a detectar situaciones de riesgo y a empezar a cuidar mejor tus datos, pero puedes estar aún más a salvo con Avast Free Antivirus, una herramienta gratuita que ofrece protección contra malware en tiempo real y análisis de dispositivos para ayudar a mantener seguros tus datos y tu dispositivo.