¿Sabía que al usar el cable USB-C los datos pueden ser 'hackeados'? Proteja sus cuentas

Conozca cómo proteger el celular de los hackers y evitar que puedan acceder usando el cable USB sea al cargarlo al conectarlo.

Los cables USB-C se han convertido en el estándar de conexión para una amplia gama de dispositivos, ya que permiten la transferencia de datos y la carga de dispositivos.

Hay algunos de estos que pueden contener chips ocultos que permiten a los ‘hackers’ acceder a los datos de un dispositivo, instalar ‘malware’ o incluso tomar el control del dispositivo de forma remota.

(Vea también: ¿Cuáles son las partes del celular que más se dañan? Hay formas para no cambiarlo seguido)

En este caso, el investigador Thomas Roth, conocido como ‘Stacksmashing’, presentó un hallazgo importante en el congreso de ciberseguridad 38C3, relacionado con los cables USB. Logró ‘hackear’ el controlador USB del iPhone 15, simplemente usando técnicas avanzadas de ‘hardware’, vulneró microcontroladores y es encargado de gestionar la energía y transferencia de datos en el dispositivo Apple.

Según más información del investigador, este peligro no solo radica en el ‘hardware’ de los dispositivos, sino también en los entornos en los que se usan, por ejemplo, ponerlo a cargar en lugares públicos.

Freepik

¿Cómo se sabe cuándo ‘hackean’ el teléfono?

Estas son algunas de las señales generales que indican si han ‘hackeado’ el celular:

  • Disminución del rendimiento: el teléfono se vuelve lento, las aplicaciones tardan en abrir o se bloquean con frecuencia.
  • Consumo excesivo de batería: se agota rápidamente sin un uso intensivo del teléfono.
  • Aumento en el uso de datos: observa un consumo de datos inusualmente alto en la factura o plan.
  • Actividad extraña: el teléfono hace acciones que no ha iniciado propiamente, como enviar mensajes de texto, hacer llamadas o abrir aplicaciones.
  • Aplicaciones desconocidas: aparecen aplicaciones que no ha instalado y no puede identificar.
  • Anuncios emergentes: recibe anuncios y ventanas emergentes ‘pop-ups’ de forma constante, incluso fuera de las aplicaciones.
  • Comportamiento inusual: el teléfono se reinicia solo, se apaga sin motivo aparente o emite sonidos extraños.

¿Qué puede hacer un ‘hacker’ con el número de teléfono?

Un ‘hacker’ o ciberdelincuente con acceso a número de teléfono puede llevar a cabo diversas acciones maliciosas, poniendo en riesgo la seguridad y privacidad. Estas son algunas cosas que se pueden hacer:

  • El ‘hacker’ puede enviar mensajes de texto o llamar haciéndose pasar por una entidad confiable (banco, empresa, etc.) para obtener información personal, como contraseñas, números de tarjetas de crédito o datos de cuentas bancarias.
  • Pueden bombardear con llamadas y mensajes publicitarios molestos, interrumpiendo el día a día y creando costos adicionales en la factura telefónica.
  • En algunos casos, pueden usar el número de teléfono para rastrear la ubicación y obtener información sobre movimientos y actividades.
  • Con el número de teléfono, los ‘hackers’ pueden crear perfiles falsos en redes sociales o servicios en línea, haciéndose pasar por el propietario del celular y engañando a los contactos.

Compartir en: