External Publication
Visit Post

Por qué los expertos en ciberseguridad jamás enchufan su móvil en los USB de los trenes y aeropuertos

ADSLZone: noticias y tutoriales sobre tecnología, internet y op… February 26, 2026
Source

Quedarte con un 5 % de batería en mitad de un viaje es uno de los mayores problemas que podemos tener, sobre todo porque el billete de tren, las tarjetas de embarque, las reservas de hotel y las tarjetas de crédito están en nuestros terminales. Por eso, cuando el icono de la batería está en rojo y ves un puerto USB en el asiento del tren, en el autobús o en la terminal del aeropuerto o parada del Metro, lo ves como un auténtico salvavidas.

Sin embargo, lo que parece una solución caída del cielo puede ser, en realidad, una de las trampas más peligrosas de estos tiempos. Como especialista en ciberseguridad, puedo asegurarte que ningún profesional del sector informático conecta jamás su dispositivo directamente a estos enchufes públicos, y esto se debe al conocimiento técnico de cómo funciona el hardware de tu teléfono.

¿Qué es el juice jacking?

Un cable USB estándar, ya sea tipo C, micro-USB o Lightning, cuenta con varios pines o filamentos metálicos y, mientras que unos están destinados exclusivamente a la transmisión de energía, otros están diseñados específicamente para la transmisión de datos.

Basándose en esta arquitectura dual, los ciberdelincuentes han perfeccionado una técnica conocida como juice jacking, con la que los atacantes manipulan físicamente los puertos USB de lugares públicos. Lo que el usuario ve es un simple enchufe, pero detrás del panel, los delincuentes han instalado un microordenador o un dispositivo de almacenamiento con el que pretenden robarte los datos.

En el instante en el que conectas tu smartphone, creyendo que solo vas a recibir electricidad, los pines de datos de tu cable establecen una conexión directa e invisible con el equipo del atacante. Para tu teléfono, es como si acabaras de enchufarlo al ordenador de un completo desconocido.

Qué pueden robarte

La gravedad del ataque dependerá de las intenciones del cibercriminal y de las vulnerabilidades del sistema operativo de tu dispositivo. En la mayoría de los casos, la víctima no nota absolutamente nada extraño en la pantalla, y de hecho, su móvil indica que está cargando con total normalidad.

El primer escenario al que te enfrentas es el robo de información. El dispositivo oculto rastrea el almacenamiento interno de tu móvil, copiando en tiempo real tus fotografías personales, listas de contactos, historiales de chat e, incluso, volcando archivos que contengan contraseñas sin encriptar.

Discussion in the ATmosphere

Loading comments...