Cargar el teléfono se ha convertido en una actividad diaria, debido a la dependencia que tenemos de este dispositivo para hacer absolutamente de todo. Y como quedarse sin batería se puede convertir en un serio problema, todo el mundo se asegura que tiene suficiente para aguantar el día antes de salir de casa.
Pero ya no solo eso, sino que hoy en día allá donde vayamos podemos encontrar puertos de carga, desde la estación del tren, en el autobús o hasta un centro comercial. Y aunque esto sea muy cómodo y útil, existe un aspecto peligroso de conectarse a estos cargadores públicos, y esto se debe al ChoiceJacking.
Este término es una evolución del concepto de Juice Jacking, pero con un giro más manipulador y técnico. Mientras que el Juice Jacking original se basaba en la transferencia de datos automática a través del cable USB, el ChoiceJacking se centra en engañar al usuario para que este, voluntariamente pero bajo engaño, autorice el acceso total a su dispositivo.
¿Cómo funciona el ataque?
El puerto USB de tu teléfono no solo sirve para recibir energía; es un canal de comunicación de alta velocidad. Cuando conectas tu móvil a una fuente de carga alterada (un «quiosco» de carga malicioso), el hardware atacante inicia una solicitud de emparejamiento.
En un ataque de ChoiceJacking, el sistema engaña a la interfaz del teléfono para que muestre una ventana emergente de confianza. El atacante puede incluso forzar que el dispositivo crea que está conectado a un accesorio legítimo, como un cargador «inteligente» que requiere permisos para «optimizar la batería». Una vez que el usuario presiona «Confiar» o «Permitir», se abre la puerta trasera.
Una vez establecida la conexión de confianza, el atacante utiliza scripts automatizados para realizar las siguientes acciones en cuestión de segundos:
- Extracción de galería: se descargan todas las fotografías y videos, que pueden contener metadatos de ubicación (GPS), revelando dónde vives o trabajas.
- Copia de seguridad de contactos: exportación de tu lista completa de números y correos.
- Inyección de Malware: el atacante puede instalar un software espía que siga operando incluso después de que hayas desconectado el cable, capturando pulsaciones de teclas (keylogging) o grabando audio.
Cómo protegerte de forma efectiva
La comodidad no debe comprometer tu privacidad. Para evitar ser víctima de este tipo de ataques, sigue estas recomendaciones esenciales:
- Usa un «Condon USB» (Data Blocker): es un pequeño adaptador que se coloca entre tu cable y el puerto de carga. Físicamente desconecta los pines de datos y solo deja pasar la electricidad.
- Cargadores de pared propios: evita usar el cable USB directamente en el puerto de la pared; usa siempre tu propio transformador de corriente.
- Baterías portátiles (Power Banks): son la opción más segura cuando estás fuera de casa.
- Configuración de seguridad: nunca aceptes solicitudes de «Confiar en este ordenador» si solo pretendes cargar el móvil. Si aparece ese mensaje en una estación pública, desconéctalo de inmediato.
eleconomista.es




