La batería de nuestro móvil es el talón de Aquiles de la vida moderna, una preocupación constante que nos acecha en los momentos más inoportunos, especialmente cuando estamos de viaje. Encontrar un puerto USB público en un aeropuerto, una estación de tren o una cafetería se siente como hallar un oasis en el desierto. Sin pensarlo dos veces, conectamos nuestro cable con la única intención de revivir ese dispositivo que es, a la vez, nuestro mapa, nuestra cartera y nuestra ventana al mundo. Pero esta acción, tan común y aparentemente inofensiva, puede ser la puerta de entrada a una pesadilla digital de la que es muy difícil escapar.
Detrás de esa cómoda oferta de energía gratuita se esconde una amenaza cada vez más extendida y sofisticada conocida como ‘juice jacking’. Este anglicismo describe una técnica de ciberataque realmente perversa. Los delincuentes manipulan estos puntos de carga para convertirlos en herramientas de espionaje y robo. Mientras tú crees que solo estás recibiendo electricidad, los ciberdelincuentes pueden instalar software malicioso o extraer toda la información sensible que almacenas en cuestión de segundos, transformando un gesto de alivio en una vulneración total de tu privacidad y seguridad sin que te percates de nada.
2‘JUICE JACKING’ AL DESCUBIERTO: ASÍ FUNCIONA EL ROBO DE DATOS MIENTRAS CARGAS

El ‘juice jacking’ puede ejecutarse de dos maneras principales, ambas invisibles para el usuario medio. La primera y más común implica la modificación del propio puerto USB público. Los atacantes lo manipulan internamente para que, además de energía, transmita un código malicioso. En cuanto el móvil se conecta, este software se instala sigilosamente. Puede ser un ‘keylogger’ que registre todo lo que tecleas, incluidas las contraseñas de tu banco o de tus redes sociales, un ‘spyware’ que active tu micrófono y cámara, o incluso un ‘ransomware’ que secuestre tus archivos a cambio de un rescate.
La segunda variante del ataque es aún más sutil y no requiere manipular la infraestructura. Los delincuentes simplemente dejan un cable de carga comprometido conectado al puerto USB, o incluso lo regalan como un artículo promocional. Este cable, que a simple vista es idéntico a uno normal, lleva un chip oculto que ejecuta el ataque. El botín que buscan es inmenso y abarca toda tu vida digital: desde tu agenda de contactos y correos electrónicos hasta tus fotografías personales, conversaciones de WhatsApp y datos de tarjetas de crédito guardados en el navegador de tu móvil. En pocos minutos, pueden clonar la información esencial de tu dispositivo.