👋 Agenda una reunión y empieza a habilitar nuevos negocios con tu ciberseguridad
Ingresa tu correo corporativo. Nuestras soluciones están diseñadas específicamente para empresas.

Al hacer clic en Enviar, aceptas que Delta Protect almacene y procese la información personal suministrada arriba de acuerdo a la política de privacidad establecida en el Aviso de Privacidad.

🙌 ¡Gracias por contactarnos!
📩 Te hemos enviado un correo con los siguientes pasos, no olvides revisar tu buzón
Oops! Something went wrong while submitting the form.

“Gracias a la alianza con Delta Protect, Atrato ha logrado avances significativos hacia la certificación ISO 27001, fortaleciendo notablemente su seguridad y cumplimiento. El soporte continuo y las asesorías expertas de Delta, combinadas con la innovadora plataforma Apolo, han sido fundamentales para acelerar y optimizar nuestro roadmap, permitiéndonos enfrentar y superar eficazmente cualquier desafío en seguridad de la información.”

Sergio García
Engineer Manager

“Tras 3 meses de colaboración efectiva con Delta Protect, estamos impresionados con los resultados y la cobertura del programa de Pentesting de CISO As a Service. Hemos detectado y abordado vulnerabilidades clave, mejorando significativamente nuestra seguridad de la información. Los entrenamientos de Ciberseguridad y ejercicios de Phishing han sido cruciales para aumentar la conciencia de nuestros colaboradores. Agradecemos el seguimiento y apoyo continuo de Delta Protect y esperamos alcanzar más objetivos juntos.”

Pablo Padilla
Gerente TI

“Nuestra colaboración con Delta Protect marcó un hito en nuestra seguridad digital. Su enfoque meticuloso y detallado en el Pentest reveló vulnerabilidades ocultas que habían pasado inadvertidas, demostrando una eficacia y rapidez impresionante en su resolución. Además, su servicio de CISOaaS transformó nuestra estrategia de ciberseguridad, donde su equipo experto nos guió en el desarrollo de políticas robustas y procesos efectivos.”

Jaime Zenizo
CEO & Partner

“Me complace enormemente relatar la experiencia positiva y enriquecedora que hemos tenido con Delta Protect y su sobresaliente servicio de Chief Information Security Officer as a Service (CISOaaS). Representando al departamento de TI de Sperientia, quiero expresar mi profunda gratitud y aprecio por el alto nivel de calidad y profesionalismo evidenciado en nuestra colaboración con el equipo de Delta Protect. Desde el inicio de nuestra asociación con Delta Protect, hemos observado un compromiso y una excelencia excepcionales, superando ampliamente nuestras expectativas.”

Ilse Fernández
Data and Information Management

“Mi experiencia con el equipo de especialistas de Delta Protect ha sido tremendamente positiva. En todo momento, han mostrado un alto grado de profesionalismo, experiencia y conocimiento, manejándose con una ética impecable. Su atención al detalle y su disposición para resolver problemas y brindar apoyo han sido imprescindibles. Como CISO, valoro enormemente contar con aliados tan confiables y competentes, que contribuyen significativamente a fortalecer la postura de ciberseguridad de mi compañía.”

Enrique Guzman
Chief Information and Security Officer

Nuestra reciente experiencia con Delta Protect en el pentesting fue excepcional. Nos brindaron asistencia crucial para identificar y fortalecer aspectos de seguridad en variados sistemas e interfaces, abarcando front-end, back-end y aplicaciones móviles. Su enfoque ágil y sumamente profesional fue notable. Sin duda, confiaríamos nuevamente en Delta Protect para asegurar la integridad de nuestros sistemas.

Manuel Andere
Chief Technology Officer

Estoy absolutamente impresionado con la experiencia brindada por Delta Protect. Son, sin duda, el proveedor más responsable y cumplidor que hemos tenido el placer de colaborar.

Erick Pérez
Director General

Mi trayectoria con DeltaProtect se remonta a mi empleo anterior, donde ya tenía contacto con ellos desde el equipo de Ciberseguridad. Solicitamos pruebas de penetración (PT) para aplicaciones web y móviles. Mi experiencia con varios proveedores, grandes y pequeños, me ha demostrado que DeltaProtect se destaca significativamente. Sus informes y hallazgos son superiores, identificando vulnerabilidades que otros proveedores no detectaron. Lo que más valoro es la profundidad de sus pruebas y el enfoque en vulnerabilidades que requieren un análisis más detallado, más allá de los resultados automáticos.

Juan Leonardo Hinojosa
Gerente de Ciberseguridad

"Delta Protect fue una solución óptima para nosotros. Buscábamos un proveedor bien actualizado técnicamente, que entendiera nuestro modelo de negocio y que nos diera la certeza de poder transmitir solidez a nuestros clientes. El trato del equipo Delta y sus procesos han superado nuestras expectativas, sin duda seguiremos trabajando juntos.”

Joaquin Rivera
Co-Founder & CEO - Kikoya

"¡La experiencia general de trabajar con Delta Protect ha sido simplemente excelente! El equipo responde con velocidad, aclaran todas las preguntas a medida que surgen y el apoyo brindado durante todo el proceso es excelente. Lo Recomendaría sin dudarlo.”

Paolo Rizzi
Co-Founder & CTO - minu

"El servicio de Delta Protect es altamente profesional. Quedamos muy satisfechos con el resultado. Ofrecieron acompañamiento en todo momento para encontrar y solucionar las vulnerabilidades que encontraron en nuestro sistema.”

Alberto Navarro
Head of Product - Arkángeles
-
8

Juice-Jacking: qué es, funcionamiento, tipos y cómo evitarlo

Tabla de Contenidos
¿Qué es Delta Protect?

Ciberseguridad y Cumplimiento Simplificado para Startups y PYMEs en México y LATAM 🔐

Conoce más

Existen nuevas amenazas de ciberseguridad que pueden poner en riesgo la seguridad de la información personal que tenemos almacenada en los dispositivos móviles. A continuación, te describimos una amenaza llamada Juice-Jacking que ha sido muy utilizada por parte de los cibercriminales.

¿Qué es el Juice-Jacking?

El Juice-Jacking es un método creado por los ciberdelincuentes para transferir datos. De esta forma, pueden extraer información personal y cargar un malware en tu dispositivo al conectarlo a estaciones de carga públicas, como por ejemplo aquellos que están en centros comerciales, aeropuertos, supermercados, entre otros lugares públicos.

Brian Krebs acuñó el término Juice-Jacking en 2011, después de realizar un ataque de prueba para comprobar si el ataque podía saltarse los mecanismos de ciberseguridad de los equipos. Cuando los usuarios que tenían poca batería, conectaban sus móviles a una estación de carga gratuita (y concurrida), se mostraba un mensaje en la pantalla del quiosco:

«No debe confiar en los quioscos públicos con su smartphone (bien sea iPhone o Android). La información se puede recuperar o descargar sin su consentimiento. Afortunadamente, para usted, esta estación ha tomado la ruta ética y sus datos están seguros. ¡Disfruta de la carga gratis!»

¿Cómo funciona el Juice-Jacking?

Para comenzar, debemos saber que los puertos USB no son simplemente una toma de corriente, sino también un canal de datos. Al conectar un móvil a un ordenador a través de USB, este se monta como una unidad externa y puedes acceder y copiar archivos hacia y desde tu móvil.

En este tipo de ataque cibernético, un hacker se encarga de manipular o modificar un puerto USB de estaciones de carga pública con la finalidad de iniciar una transferencia de datos o conexión con el dispositivo, cuando el usuario utilice los puertos USB para cargar el smartphone

De esta forma, los ciberatacantes pueden acceder a la información personal que se encuentra almacenada en el dispositivo e incluso tomar control del mismo sin autorización previa.

¿Cuáles son las consecuencias del Juice-Jacking?

Cargar nuestros dispositivos en lugares públicos se ha vuelto común, pero pocas veces consideramos los riesgos que esto conlleva. Estas son las diversas consecuencias que puede traer el Juice-Jacking:

  • Permite que el cable USB o puerto de carga malicioso se comunique con un servidor a distancia que es controlado por el autor del ciberataque para robar datos sensibles o tomar control del dispositivo.
  • Representan un ataque directo a la privacidad de los usuarios, ya que el ciberatacante tiene acceso a los datos personales sin autorización previa, lo cual es un delito contemplado en la ley.
  • La información financiera robada por parte de los cibercriminales puede ser utilizada para cometer fraudes en Internet.
  • El dispositivo conectado a un cable de carga USB público es propenso a ser infectado con un malware que aprovechará las vulnerabilidades del sistema operativo para acceder a los datos sensibles sin que el usuario se de cuenta de ello, lo cual tiene puede repercusiones negativas incluso en el funcionamiento del teléfono inteligente.

Tipos de ataques de Juice-Jacking

Los ataques más habituales que ocurren por Juice-Jacking son:

Ataque de robo de datos

Uno de los objetivos principales de este ciberataque es obtener información personal de los usuarios que necesiten recargar la batería de sus móviles y para ello hagan uso de las toma de corriente de lugares públicos. Entre los datos que pueden ser extraídos tenemos: direcciones de vivienda, números de tarjeta de crédito o cuentas bancarias, contraseñas, direcciones de correo electrónico, etc.

Ataque de infección de malware o virus.

Luego de que el atacante active la opción de transferencia de datos, tiene la posibilidad de introducir programas maliciosos en el dispositivo móvil. Esto tiene consecuencias graves, ya que el dispositivo puede perder sus capacidades originales, se pueden borrar archivos automáticamente, disminuye la velocidad del mismo, etc.

Ataque de múltiples dispositivos

Este tipo de ataque de Juice-Jacking consiste en que el malware que ha sido introducido en el dispositivo inteligente, se propague a través de los puertos de carga USB donde lo conectes para recargar la batería externa. Esta función hace que el ciberataque tenga mayor amplitud, ya que podrá llegar a más dispositivos y tener el control de ellos de forma simultánea. 

Ataque inhabilitador

En este tipo de ciberataque, el dispositivo móvil quedará inhabilitado luego de que el malware, que se ha propagado desde el puerto USB público, termine su instalación. De esta manera, el usuario original del móvil no podrá hacer uso del mismo, ya que el ciberatacante pasará a tener el control.

¿Cómo evitar el robo de datos por Juice-Jacking?

Aunque la mejor manera de evitar el Juice-Jacking es no usar estaciones o puntos de carga públicos, existen otros puntos a considerar que te dejaremos a continuación: 

  • Utiliza adaptadores de carga y cables propios para enchufar los dispositivos a las estaciones eléctricas públicas.
  • Porta una batería móvil certificada de alta calidad para no tener que depender de las oportunidades de energía.
  • No uses la PC de otra persona para cargar los dispositivos móviles.
  • Utiliza una llave de bloqueo de datos USB, este es un producto que desactiva la transferencia de datos.
  • Descarga software antimalware para mantener protegido tu dispositivo móvil en todo momento.
  • Activa la opción de cifrado de datos en tu dispositivo móvil para blindar tu información personal que guardas en el mismo.

Lo ideal es mantenerse informado sobre los peligros que existen en la actualidad con respecto a las técnicas utilizadas para acceder a datos e información sensible por parte de terceros, sin autorización previa, para utilizarla con fines ilegales.

En este sentido, el equipo de Delta Protect es consciente de lo importante que resulta conocer sobre ciberseguridad como propietario y como parte de una organización. Por eso, te invitamos a leer los artículos de nuestro blog para mejorar la ciberseguridad de tu empresa.

Escrito por:
Juan José Santos Chavez
Chief Technology Officer

Egresado de Ingeniería en Tecnologías Computacionales por el Tecnológico de Monterrey. Hácker Ético Certificado, especializado en Red Teaming, Auditorías de Seguridad en Aplicaciones Web e Infraestructura. Integrador de soluciones en el área de Ciberseguridad para empresas Fintech en México y LATAM.

👋 ¡Déjanos tu correo
para tener acceso al E-Book!
🙌 ¡Gracias por dejarnos tu correo!

Si el E-Book no se descarga automaticamente, haz click 👉 aquí.
Oops! Something went wrong while submitting the form.