top of page
ingenieria

Experto en ciberseguridad lo confirma: el punto débil de tu móvil no es ni el WiFi ni el Bluetooth, está en tu cajón

Reconocido experto en seguridad advierte sobre los peligros del keylogging y como los cables USB-C se están convirtiendo en la nueva herramienta favorita de los hackers.


Los peligros y riesgos en ciberseguridad que ponen en riesgo a los usuarios de teléfonos móviles no paran. Si no fuera suficiente con el WiFi o el Bluetooth, ahora le toca a los cables USB-C que podrían ser utilizados por hackers para ejecutar ataques de keylogging y robar información personal de los dispositivos.


Aunque muchos creen que las vulnerabilidades de los móviles provienen de redes WiFi o Bluetooth, los cables USB-C han demostrado ser un punto débil que podría poner en peligro la seguridad de nuestros datos.


Estos cables se han vuelto una herramienta cotidiana, especialmente tras convertirse en el estándar de carga universal en Europa, afectando incluso a Apple, que antes se resistía a abandonar su sistema Lightning.


Sin embargo, un reciente informe ha destapado una vulnerabilidad en los cables que permite a los hackers infiltrarse en los dispositivos. Además, Thomas Roth, un experto en ciberseguridad, detectó una vulnerabilidad en el controlador USB-C de los iPhone 15.


Parece ser que los cables que contienen microcontroladores o antenas ocultas podrían ser utilizados para inyectar malware y robar datos sensibles.


Cómo proteger tu móvil de ciberataques a través de cables USB-C y prevenir el keylogging

Durante el Chaos Communication Congress en Hamburgo, Roth presentó una demostración de cómo los cables USB-C modificados podrían ejecutar código malicioso una vez conectados al teléfono.


Esto significa que un hacker podría introducir software malicioso en un dispositivo sin que el usuario se dé cuenta, abriendo una puerta de acceso para otros tipos de ataques, como el keylogging, que es una técnica utilizada por los hackers para registrar las pulsaciones del teclado de un dispositivo.



Este ataque puede ser especialmente peligroso, ya que permite capturar información sensible como contraseñas, datos bancarios o cualquier otra información que el usuario introduzca en su teléfono. Aunque, por ahora, esta amenaza requiere habilidades técnicas avanzadas para llevarse a cabo, se teme que en el futuro los atacantes puedan realizar estos ataques con relativa facilidad.


Apple ha respondido a esta vulnerabilidad asegurando que, aunque el riesgo es real, las posibilidades de que un hacker pueda explotar esta vulnerabilidad en dispositivos como el iPhone 15 son mínimas por el momento.


Aun así, la compañía ha implementado algunas medidas de seguridad, como la función de restricción de transferencia de datos vía USB-C cuando el dispositivo está bloqueado, a partir de la actualización de iOS 18.


Sin embargo, expertos en seguridad señalan que lo que hoy parece un ataque complejo podría convertirse en una amenaza mucho más accesible en el futuro, a medida que las herramientas para realizarlo se vuelvan más asequibles.


Para prevenir ataques de este tipo, recomiendan a los usuarios que solo utilicen cables USB-C originales o de marcas de confianza, evitando conectar sus dispositivos a puertos USB desconocidos o públicos. Además, mantener los sistemas operativos actualizados con los últimos parches de seguridad es una medida esencial para protegerse de cualquier tipo de vulnerabilidad.


Este descubrimiento pone de relieve la importancia de la seguridad en los dispositivos móviles y demuestra que, aunque las amenazas tradicionales como el malware a través de WiFi o Bluetooth siguen siendo relevantes, los cables USB-C podrían convertirse en el próximo objetivo de los hackers.


Fuente: Computer Hoy


 
 
 

Коментарі


Contacto

Integradores instaladores

Linea unica: +57 314 744 1008

Servicio a domicilio en Medellin y municipios cercanos

Tienda online

Promociones 

Productos destacados

Servicios destacados

Medios de pago

Información

Aviso legal

Garantías

Trabaje con nosotros

Preguntas frecuentes

Sitio web desarrollado y administrado por AVG Telematica & Servicios

Copyright Ⓡ 2022 AVG Telematica & Servicios. Todos los derechos reservados.

bottom of page