Cuidado con los puertos USB públicos: una nueva amenaza podría robar tus datos al cargar tu teléfono móvil

Aunque parecen inofensivos, los puertos USB públicos pueden ser la puerta de entrada para ciberataques silenciosos

Guardar
Debes de tener cuidado con
Debes de tener cuidado con los centros de carga, especialmente si solo ofrecen puertos USB. (Foto: Shutterstock)

Cuando la batería del celular está baja, es tentador aprovechar cualquier puerto USB público disponible: aeropuertos, centros comerciales, taxis o cafeterías ofrecen esa salvación. Sin embargo, lo que parece una ayuda puede convertirse en una amenaza.

A finales de la década pasada, los especialistas ya alertaban sobre una práctica de ciberdelincuencia conocida como “juice jacking” o carga maliciosa, mediante la cual los hackers pueden acceder a datos, instalar malware o incluso secuestrar el funcionamiento del dispositivo.

Aunque tanto iOS como Android incorporaron protecciones hace años (bloqueo de montaje automático y confirmación de la conexión USB), investigadores de la Universidad Técnica de Graz descubrieron una nueva variante llamada “ChoiceJacking” que puede falsear decisiones del usuario y autorizar transferencias sin consentimiento.

No debes de conectar tu
No debes de conectar tu celular en cualquier estación de carga USB. (Freepik)

Esto demuestra que el peligro sigue latente a pesar de las actualizaciones de software (iOS 18.4 y Android 15), y que algunos fabricantes, como Samsung con One UI 7, aún son vulnerables.

El FBI, la FCC y la TSA siguen advirtiendo: no confíes en los puertos públicos. De hecho, la TSA ha desaconsejado explícitamente su uso en aeropuertos, recomendando bolsas de carga portátiles o adaptadores de pared.

Aunque no se han registrado incidentes masivos, la posibilidad de robo de datos, instalación de spyware o criptomineros ocultos sigue siendo real.

Estación de carga vía USB.
Estación de carga vía USB. (Shutterstock)

La vía de ataque es sencilla: se instala malware en el puerto o cable, y en cuestión de segundos, los datos pueden ser copiados. Incluso un minuto es suficiente para robar fotos, contactos, credenciales bancarias o descargar herramientas que permiten controlar el equipo de forma remota.

Aunque el dispositivo esté bloqueado, hay métodos (como el cable Cable O.MG) que engañan al sistema para autorizar acciones malignas a través de Wi‑Fi.

¿Cómo puedo protegerme?

  • Usa tu propio cargador o powerbank. La forma más simple de evitar el juice jacking es no usar puertos USB públicos. Llevar tu cable y adaptador de pared o una batería externa elimina el riesgo.
  • Usa bloqueadores de datos USB. También conocidos como “USB condom” o juice jack blockers, estos pequeños dispositivos permiten solo la carga, bloqueando cualquier transferencia de datos. Son baratos, portátiles y muy efectivos.
  • Opta por cables “solo carga”. Existen cables diseñados sin los pines de datos. Estos cables de energía pura son otra manera de evitar el problema sin recurrir a adaptadores adicionales.
  • Mantén tu sistema actualizado. Actualizar el sistema operativo asegura que tengas las últimas barreras de seguridad implementadas contra este tipo de amenazas.
  • Presta atención a tu pantalla. Durante la carga, si aparece un mensaje que te pide confiar en el dispositivo, selecciona siempre “solo carga”. Si observas comportamientos extraños ofrece desconéctalo inmediatamente.
Ten cuidado al momento de
Ten cuidado al momento de cargar tu celular en centros de carga USB que son públicos. (Freepik)

Aunque la comodidad de los puertos USB públicos es atractiva, el riesgo supera el beneficio: una carga gratis puede costarte mucho. La recomendación de las autoridades y especialistas es clara: no usar puertos públicos, usar cargadores confiables y bloquear cualquier posibilidad de transferencia de datos no deseada.

En un mundo donde la tecnología nos facilita la vida, la precaución marca la diferencia. Llevar una batería externa, un buen adaptador o un bloqueador de USB puede ser el primer paso para evitar una amenaza invisible pero real.