Seguridad de la Información: Analizamos el «Juice Jacking». ¿Qué es? ¿Cómo funciona? ¿Cuáles son los mecanismos de protección?

Juice Jacking

¿Qué es?

Se trata del potencial uso indebido de estaciones de recarga para dispositivos móviles mediante puertos USB o similares en lugares públicos, tales como Terminales de ómnibus y Aeropuertos. El aprovechamiento impropio (por parte de terceros) de las opciones para transmitir datos a través del mismo cable mientras se carga una batería es algo factible técnicamente.

¿Cómo funciona?

Los sitios para recarga son una salvación cuando estamos de viaje. Los cables USB transmiten energía y datos, aunque nos exponen a riesgos cuando la fuente no es confiable o no está bien gestionada. La técnica se vale de puertos manipulados previamente por un atacante con el fin de sustraer información o instalar softwaremalicioso sin que los propietarios sean conscientes.

¿Cuáles son los mecanismos de protección?

Usar sólo el adaptador de corriente alterna provisto por el fabricante, para enchufes eléctricos. Evitar conectar dispositivos móviles en puertos públicos. Si no hay otra forma: mantener apagado el equipo durante la carga o deshabilitar el montaje automático de las unidades de almacenamiento. Existen filtros de hardwarepara bloquear el paso de datos.

0

Seguridad de la Información: Analizamos los «Dobles digitales». ¿Qué es? ¿Cómo funciona? ¿Cuáles son los mecanismos de protección?

Dobles Digitales

¿Qué es?

Derivado del alemán, el término Doppelgänger refiere a la supuesta existencia de un doble o sosías por cada persona; algo muy poco probable, casi imposible. En Internet se replica el concepto, de modo que algunos ciberdelincuentes tratan de crear perfiles gemelos para ejecutar acciones a nombre de un individuo original previamente elegido como potencial víctima.

¿Cómo funciona?

En el mundo cibernético cada usuario genera rastros digitales; una especie de huella dactilar virtual única, compuesta por una combinación de atributos como: información de dispositivos, dirección IP, ubicación geográfica, sistema operativo, zona horaria, navegador, medios de pago, etc. Estos datos se vinculan con el análisis de comportamiento. Las técnicas maliciosas usan un doble digital que imita conductas legítimas (para estafar) personificando a alguien concreto.

¿Cuáles son los mecanismos de protección?

Los sistemas antifraude tienen como principal objetivo detectar, impedir o bloquear transacciones ilegales. Del lado del usuario las recomendaciones pasan por mantenerse informado, utilizar dispositivos actualizados (firmware, sistema operativo y aplicaciones), habilitar el segundo factor de autenticación, considerar el uso de biometría y cifrado.

0