Cuida tu iPhone o tu iPad de un ataque de Juice Jacking

Puedes leer muchos tutoriales en Internet sobre cómo extraer fotografías de un iPhone o un iPad desde un sistema operativo Windows o Mac OS X. Si lo has hecho alguna vez, habrás notado que no es extrictamente necesario desbloquear el terminal, basta con esté encendido. Así, cualquier equipo que se conecte a tu iPhone o a tu iPad podría, con el software adecuado extraer contenido de él.

Esa es la base de la técnica de ataque conocida como Juice Jacking, que fue puesta en practica en la presente Defcon 19, mediante unos kioskos de recarga de batería maliciosos. Por suerte para los incautos que tuvieron la confianza inocente de conectar sus teléfonos a los postes de recarga, el sistio solo enseñaba un cartel que alertaba de que, en caso de haber sido un atacante el que hubiera puesto ese kiosko – no olvidemos que en la Defcon 17 pusieron un cajero falso de ATM completo – entonces todos sus datos podrían estar en manos del enemigo.

Esto, para un usuario normal y corriente como muchos de nosotros no significaría nada especial, pero.. ¿y si es una celebridad la que lleva su terminal iPhone con fotos escandalosas encima la que conecta su terminal? ¿O un empresario que está siendo vigilado por la competencia? ¿O un personal de seguridad, o un juez o un político de España con un iPad bajo seguimiento de un tabloide sensacionalista que quiere carnaza? Pues se puede montar y gorda. ¿Les habrán advertido de esto?

Por ello, hay que tener mucho cuidado donde conectas tu terminal. Huye de los simpáticos aparatos que pueden ofrecerte un cargador de corriente cercano y unos bonitos altavoces, tan comunes hoy en día en las habitaciones de hoteles que frecuentan estas personas.

Esta foto de arriba la hicimos en uno de estos hoteles y pensamos que la probabilidad de que alguien hubiera montado un sistema de Juice Jacking era prácticamente nula pero… por si acaso no conectamos nuestro iPhone a él. ¿Tú lo harías?

Fuente: SeguridadApple

Share

This entry was posted in aprendizaje, concienciar, empresas, espionaje, mac, seguridad, unidades ext.. Bookmark the permalink.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

For security, use of Google's reCAPTCHA service is required which is subject to the Google Privacy Policy and Terms of Use.

If you agree to these terms, please click here.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.