Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

¿Qué es la extracción de jugo? – Definición de Krypton Solid

Juice jacking es una vulnerabilidad de seguridad en la que se utiliza una estación de carga USB infectada para comprometer los dispositivos conectados. El exploit aprovecha el hecho de que la fuente de alimentación de un dispositivo móvil pasa por el mismo cable USB que usa el dispositivo conectado para sincronizar los datos.

Los ataques de robo de jugo son una amenaza para la seguridad en los aeropuertos, centros comerciales y otros lugares públicos que ofrecen estaciones de carga gratuitas para dispositivos móviles. En el momento de escribir este artículo, se cree que el riesgo de convertirse en víctima de un ataque de robo de jugo es bajo, pero el vector de ataque es real y, a menudo, se compara con los ataques de robo de tarjetas de cajeros automáticos de años anteriores. Tanto la extracción de jugo como la extracción de tarjetas se basan en que el usuario final se sienta seguro de que el hardware comprometido es seguro de usar.

Cómo funciona la extracción de jugo

Juice jacking es un ataque Man in the Middle (MitM) centrado en el hardware. El atacante usa una conexión USB para cargar malware directamente en la estación de carga o infectar un cable de conexión y dejarlo enchufado, con la esperanza de que alguna persona desprevenida venga y use el cable ‘olvidado’.

Los exploits de Juice Jacking funcionan porque el mismo puerto utilizado para cargar un dispositivo también puede transferir datos. Un conector USB tiene cinco pines, pero solo uno es necesario para cargar un dispositivo conectado y solo dos de los cinco pines se utilizan para transferir datos. Esta arquitectura es lo que permite a un usuario final mover archivos entre un dispositivo móvil y una computadora mientras el dispositivo móvil está conectado a la estación de carga.

CONTENIDO RELACIONADO  El departamento de HRIS, un puente esencial entre RR.HH., TI

Los puertos USB y los cables de carga del teléfono son los dispositivos más comunes utilizados en los ataques de extracción de jugo. Otros dispositivos menos comunes que pueden usarse en este tipo de exploit incluyen puertos USB en consolas de videojuegos y bancos de energía de batería portátiles.

Cómo protegerse contra la extracción de jugo

Juice-jacking permite a un intruso copiar datos confidenciales de un dispositivo móvil, incluidas contraseñas, archivos, contactos, mensajes de texto y mensajes de voz. Es posible que las personas no se den cuenta de que han sido víctimas de un ataque o que no tengan forma de saber cómo ocurrió el ataque una vez que se den cuenta de que su dispositivo está infectado. Los usuarios pueden protegerse contra los ataques de robo de jugo comprando un accesorio protector llamado condón USB. Un condón es un dispositivo que se conecta a un cable de carga y se coloca entre el cable de carga del dispositivo y la estación de carga USB pública.

El condón funciona bloqueando las conexiones a todas las clavijas de la conexión USB macho excepto una: la clavija que transfiere la energía. El condón evita que los pines que se transfieren establezcan una conexión, al mismo tiempo que permite que el dispositivo se cargue.

Otra forma de prevenir este tipo de ataques es evitar el uso de cargadores que se dejen enchufados a los enchufes de pared. Además, es una buena práctica mantener los dispositivos y programas de software actualizados y nunca aceptar dispositivos de carga promocionales gratuitos o dispositivos de fuentes o personas no verificadas.

CONTENIDO RELACIONADO  Supervise VMware ESXi con su aplicación Nagios existente

Tipos de ataques de extracción de jugo

  • Robo de datos. En los ataques de robo de datos, el usuario no es consciente de que su información confidencial ha sido robada. Dependiendo del tiempo que permanezca un dispositivo conectado a un cable o puerto comprometido, pueden verse comprometidas grandes cantidades de datos. Con suficiente tiempo y espacio de almacenamiento, los piratas informáticos pueden incluso hacer una copia de seguridad completa de los datos en un dispositivo.
  • Instalación de malware. Cuando se producen ataques de extracción de jugo de instalación de malware, el malware colocado en el dispositivo puede causar un gran daño, incluida la manipulación de un teléfono o computadora, espiar a un usuario, bloquear al usuario del dispositivo o robar información.
  • Ataque multidispositivo. Además de dañar el dispositivo conectado a un cargador comprometido, un dispositivo cargado con cables infectados puede, a su vez, infectar otros cables y puertos con el mismo malware que un portador desconocido del virus.
  • Ataque incapacitante. Cierto malware cargado a través de un dispositivo de carga puede bloquear al propietario de su dispositivo, lo que le da acceso completo al pirata informático.

Historia de la extracción de jugo

La extracción de jugo entró por primera vez en la conversación pública en una conferencia de piratería llamada DEF CON en agosto de 2011. A los asistentes a la conferencia se les ofrecieron estaciones de carga gratuitas para sus dispositivos móviles. Cuando los enchufaron, apareció un mensaje advirtiéndoles que no confiaran en ofertas convenientes pero sospechosas de carga gratuita porque los dispositivos podrían estar cargados con código malicioso.

En respuesta a la extracción de jugo, Apple y Android actualizaron sus dispositivos para advertir a los usuarios cada vez que cargan y permitir que el usuario elija si confiar en el puerto de carga, el banco de energía u otro proceso de carga. Si los usuarios eligen la opción de dispositivo que no es de confianza, sus dispositivos solo se cobrarán y no permitirán la transferencia de datos.

CONTENIDO RELACIONADO  ¿Cómo roban las aplicaciones maliciosas los datos de los usuarios?
¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

La vista previa de Windows Server 2019 acerca a Azure

Microsoft promocionó las nuevas características de Windows Server 2019 en torno a la nube y los contenedores, pero algunos profesionales de TI quieren ver cómo el nuevo sistema operativo maneja más tareas esenciales. La primera

Las ventajas de usar Microsoft Azure VNet

Los servicios y las máquinas virtuales de Microsoft Azure funcionan en un entorno aislado de forma predeterminada. Por ejemplo, si fuera a crear dos máquinas virtuales en la infraestructura de Azure como un servicio, estas

¿Qué es OpenStack Block Storage (Cinder)?

OpenStack Block Storage (Cinder) es un software de código abierto diseñado para crear y administrar un servicio que proporciona almacenamiento de datos persistente a aplicaciones de computación en la nube. Cinder es el nombre en

Qué puede esperar de Microsoft Dynamics CRM 2016

Microsoft está a punto de actualizar su creciente cartera de Dynamics CRM en tres áreas importantes e integrar tecnologías … de dos adquisiciones recientes. La ola de primavera de las actualizaciones de Microsoft Dynamics CRM

Una transición de Oracle a NoSQL Cassandra

LAS VEGAS: las bases de datos de Oracle pueden ser antiguas y estables, pero para algunas empresas, es hora de cambiar las cosas. Tomemos como ejemplo a PayPal Inc. Después de un minucioso examen, PayPal

¿Qué es una máquina virtual basada en cliente?

Una máquina virtual basada en cliente es una instancia de un sistema operativo que se administra centralmente en un servidor y se ejecuta localmente en un dispositivo cliente. Aunque la imagen de disco del sistema

¿Qué es GE Healthcare?

GE Healthcare es una subsidiaria de General Electric Co., que se enfoca en nuevos desarrollos en tecnología de información de salud (HIT), como tecnología de imágenes médicas más avanzada y sistemas de monitoreo de pacientes.

¿Qué es el líder de pensamiento (liderazgo de pensamiento)?

Un líder intelectual es un individuo u organización cuya experiencia en un área determinada es muy respetada y demandada por compañeros de trabajo, colegas, clientes, clientes, competidores e incluso intereses externos. El liderazgo intelectual generalmente

Los tres casos de uso principales para SSD PCIe

¿Cuáles son las tres principales aplicaciones de PCIe? SSD? 1. Clústeres de computación de alto rendimiento (HPC) en plataformas de negociación de alta frecuencia de servicios financieros, ciencias de la vida y energía. Estos sistemas

¿Cuándo se completan las pruebas en Agile?

¿Cómo sabe cuándo ha terminado de probar una función? En un entorno de tiempo limitado, como Scrum, ¿está «listo» cuando termina la iteración, incluso si no siente que ha tenido tiempo para realizar una prueba

Entonces ha migrado a la nube. ¿Ahora que?

Como expliqué en mi publicación anterior, «Sugerencias para una migración a la nube sin problemas», el primer gran obstáculo en una migración a la nube es descubrir cómo transferir todos sus datos a la nube

Alibaba Cloud aprovecha a los socios de canal para crecer

Rápido, nombre el proveedor de nube de más rápido crecimiento: ¿Amazon Web Services? No. ¿Microsoft? No. ¿Qué tal Google? Nuevamente incorrecto. Alibaba Cloud, el proveedor dominante de China, los está superando a todos. Gartner calculó

¿Qué es Swagger? Definición de Krypton Solid

Swagger es un conjunto de reglas, especificaciones y herramientas de código abierto para desarrollar y describir API RESTful. El marco Swagger permite a los desarrolladores crear documentación API interactiva, legible por máquina y humana. Las

CPU vs microprocesador: ¿Cuáles son las diferencias?

Las CPU y los microprocesadores son el pan y la mantequilla de un sistema operativo exitoso. Ambos ejecutan tareas informáticas integrales, como aritmética, procesamiento de datos, lógica y operaciones de E/S, pero las diferencias entre

Deja un comentario