Todos estaremos de acuerdo con que la batería de nuestros teléfonos duran demasiado poco, y habrá días de actividad intensa en los que nos quedamos sin batería antes de tiempo. Cuando esto sucede tenemos un problema entre manos, dado que Murphy se suele poner en nuestra contra y nos quedamos sin batería cuando estamos lejos de un cargador.
Por ello, e imitando a la moda del WiFi gratis que asola nuestra ciudades y transportes, se han empezado a abrir multitud de zonas de carga: sitios con USB donde podemos enchufar nuestro teléfono y cargarlo cuando nos quedamos tirados. Sin embargo, y al igual que ocurre con las redes WiFi abiertas, no es tan buena idea utilizar estos puntos de recarga por una sencilla razón: no sabes qué te espera al otro lado del conector USB.
NO cargues tu teléfono con los USB de la calle
Parece una idea genial el poder cargar nuestro teléfono mientras vamos en el metro, esperamos a un tren o a un avión, o nos estamos tomando un café, pero no lo es. En realidad la teoría es buena, poner cargadores en tu negocio atraerá a más gente y los clientes habituales lo agradecerán, pero nunca puedes asegurar que hay detrás de ese puerto USB.
Es comparable a conectar un pendrive que te has encontrado por la calle a tu ordenador: no sabes lo que te vas a encontrar, y lo más posible es que termines con malware en tu ordenador. El truco en este caso es que el USB no sólo sirve para cargar, también sirve para transferir datos o mandar comandos por ADB, y un atacante muy listo podría aprovechar esta tendencia a su favor.
Cualquiera podría colocar una «caja falsa» USB en la calle que, al conectar nuestro teléfono con un cable USB convencional, intente extraer todos los datos posibles, mandar comandos por ADB para ganar el control del dispositivo o incluso explote vulnerabilidades de nuestro móvil.
Es cierto que se puede evitar usando cables «tontos» (que no permitan el intercambio de datos, sólo carga) y asegurándonos de que nuestro Android se queda en modo de sólo carga, pero es mejor prevenir que curar. Si puedes cargarlo en un enchufe con tu propio cargador, mejor.
Otros peligros de las calles para tu teléfono
Pero los USB extraños en la calle no son el único peligro tecnológico que nos encontramos por la calle, existen otros tantos que pueden poner nuestros dispositivos en peligro.
Redes WiFi abiertas
Las redes WiFi abiertas pueden ser muy prácticas cuando no tenemos datos en nuestra tarifa, pero el hecho de que cualquiera se puede conectar a ellas abre la puerta a que un atacante se conecte y empiece a atacar a los usuarios. Este proceso se llama Man-in-the-Middle, y aunque se puede evitar usando HTTPS y VPN, es recomendable evitar estas redes WiFi, aunque pertenezcan a un restaurante o a una empresa famosa.
Por otra parte, las llamadas Honeypots son redes WiFi que van un paso más allá: están abiertas con la única intención de que la gente entre y navegue por Internet, de tal forma que el «dueño» de la red pueda recopilar los datos de estos usuarios conectados. Estas redes son una trampa para usuarios descuidados, y son ilegales según la legislación española.
Skimmers
Los skimmers no son tan comunes en España como lo son en otros países como Rusia y EEUU, pero siguen siendo un peligro bastante considerable. Se tratan de dispositivos que se ponen en un cajero automático, los que usamos en los bancos para sacar dinero, para capturar los datos de nuestra tarjeta y la clave. Se clonan las tarjetas, se saca el dinero y estafa conseguida.
Lo gracioso es que, en otros países, este tipo de ataques ha evolucionado una barbaridad: los dispositivos que clonan la tarjeta incluso pasan los controles más exhaustivos, y normalmente sólo se necesita una cámara mirando al teclado para saber la clave porque la gente no cubre el teclado al introducir el PIN. Brian Krebs, experto en seguridad informática, tiene una recopilación alucinante sobre skimmers en su web.
Stingrays
Por último, la estrategia de los WiFis gratis y las Honeypots también se puede hacer con las redes móviles. Existen dispositivos, llamados Stingrays, que se hacen pasar por antenas de telefonía móvil: nuestros dispositivos se conectan a ellos pensando que son las antenas de verdad, y los Stingrays registran todo lo que pueden antes de enviar nuestra señal a la antena de telefonía de verdad.
Estos dispositivos, en teoría, suelen estar reservados al uso exclusivo de las fuerzas de seguridad del estado, no es una carta que el atacante medio vaya a usar para robar datos. Aun así, existen aplicaciones para Android que nos avisan si estamos bajo este ataque, de tal forma que podamos desconectarnos.