No, cargar tu móvil en un aeropuerto o en cualquier otro sitio público no es una buena idea: estos son todos sus riesgos
![imagen de la estación de carga en un aeropuerto](https://www.adslzone.net/app/uploads-adslzone.net/2024/11/estacion-carga-pcpal.jpg)
Muchos de nosotros estamos concienciados con no conectarnos a redes WiFi públicas, por los riesgos que pueden correr nuestros datos. Lo que no siempre conocemos son las amenazas que se encuentran detrás de las clásicas estaciones de carga que encontramos en cada vez más sitios, como aeropuertos o estaciones de tren.
Nuestro smartphone se ha convertido en la mejor navaja multiusos cuando viajamos. En él guardamos nuestros billetes de avión, el mail de confirmación del alojamiento y la reserva que hemos realizado en el restaurante, entre otras muchas cosas. Un conjunto de motivos que son más que suficientes para que siempre tengamos que ir con precaución de tener suficiente batería hasta que lleguemos a algún sitio en el que poder cargarlo con tranquilidad.
Pese a los intentos de la mayoría de los fabricantes por optimizar al máximo la duración de sus baterías, la realidad es que en muchos casos la duración sigue siendo algo limitada. Especialmente cuando nos enfrentamos a jornadas intensivas. Una situación que provoca que necesitemos realizar una carga rápida a media jornada para asegurarnos de no tener problemas al final del día.
Sin embargo, pese a que durante los últimos años nos hemos concienciado de lo importante que resulta evitar las conexiones WiFI públicas, no siempre tenemos las mismas precauciones cuando se trata de vigilar el lugar en el que conectamos nuestro smartphone a la red eléctrica. Y esto puede ser un importante motivo de preocupación, dada la gran cantidad de peligros que se esconden en las clásicas estaciones de carga públicas. Una técnica conocida como juice jacking.
Las consecuencias del juice jacking
El INCIBE explica en su página web que un usuario malintencionado podría ser capaz de modificar cualquier punto de carga para instalar malware en nuestro dispositivo al conectarlos a estos enchufes. Mediante el juice jacking, las bandas criminales instalan un malware permite extraer datos sensibles de nuestro dispositivo cuando conectamos nuestro terminal en él.
Los ciberdelincuentes aprovechan el funcionamiento de las conexiones USB para transferir todos los datos de nuestro terminal a un dispositivo externo que se encarga de recopilar toda la información que puede ser de utilidad. A posteriori, estas bandas tratan de sacar provecho de esta información, tanto usándola para suplantar nuestra identidad como para vender nuestros datos a otras organizaciones criminales.
En función del malware instalado, es posible que el peligro desaparezca desde el mismo momento en el que desconectamos nuestro terminal. O puede que el malware continúe enviando información a otros usuarios hasta que haya rastreado todo el sistema operativo.
Cómo protegernos
El INCIBE recomienda que no utilicemos estos puntos de recarga y que optemos por alternativas más seguras, como las clásicas powerbanks. Si no tenemos más remedio, como medida de protección es importante que activemos la opción de “solo carga”, que suele venir activada por defecto en muchos dispositivos. De este modo, restringiremos el intercambio de información sin nuestra autorización.
Si cuando conectas el dispositivo te aparece un mensaje emergente que te pregunta si deseas confirmar en el dispositivo que estás conectando, pulsa sobre “No permitir”. De este modo, evitarás que acceda a tus fotografías y a tus vídeos. Además, también es recomendable llevar siempre con nosotros nuestro propio cable y adaptador, evitando el uso de los cables que encontramos en aeropuertos y estaciones de tren.
Si seguimos estas recomendaciones, y actuamos con precaución cuando necesitemos cargar nuestro dispositivo, podremos ahorrarnos más de un disgusto en materia de ciberseguridad.