El FBI emitió un comunicado oficial en el que reporta que los puntos de carga gratuitos, instalados o disponibles al público en sitios como aeropuertos o centros comerciales, son de alta peligrosidad para los celulares inteligentes. Debido a que los ciberdelincuentes se las han ingeniado para dejar virus instalados en estas áreas comunes.
De acuerdo con el texto oficial de la entidad de los Estados Unidos, la velocidad de propagación de los virus en este tipo de módulos gratuitos de carga de baterías es rápida. Son programas de vigilancia creados por delincuentes informáticos.
Seguidamente, las autoridades de Estados Unidos indican que en cualquier estación de carga es posible que se presenten estos ataques. Por esta razón, la mejor manera de evitar ser víctima de ello es que cada persona lleve “su cargador propio, cable USB y utilice una toma de corriente en su lugar”, en vez de acercarse a las tomas de uso común.
Asimismo, en el informe detallan que, estos malwares instalados en los módulos llegan a los celulares por medio de los puertos USB que componen estas estaciones gratuitas. En ese sentido, una vez es sembrada esta infección en los puertos de las áreas comunes. Solo falta esperar que se conecten los celulares y el ataque está hecho.
Lea también: ¡Cuidado! Publicaciones sobre el ‘Joker’ en las redes están siendo vigiladas por el FBI
Cabe destacar que a esta técnica se le conoce como ‘juice jackingy’ es un método silencioso con el que los ciberdelincuentes buscan que los usuarios no se den cuenta de que están siendo víctimas de un ataque. Por medio de los puertos les están robando sus datos personales.
En las últimas horas, se dio a conocer por parte de Google un nuevo tipo de spyware, es decir, un malware o virus, que atacó a usuarios de Android, iOS y Chrome en varias regiones del mundo.
Este nuevo virus ha aprovechado diferentes vulnerabilidades del tipo 0-day. Con el propósito de infectar los dispositivos de los usuarios antes de que existiera un parche encargado de solucionar la brecha de seguridad.
De acuerdo con la compañía tecnológica, los primeros indicios sobre esta amenaza los descubrieron en noviembre de 2022. Cuando se mostró que los atacantes estaban enviando mensajes de texto con los enlaces acortados.
Al acceder a este tipo de enlaces, los usuarios eran dirigidos a un sitio web que alojaba el Exploit para iOS y Android. Para evitar cualquier sospecha, el sitio web redirigía al usuario a una página web legítima, incluyendo sitios web de empresas de transporte o diferentes medios de comunicación.
No deje de leer:
La Contraloría General de la República envió una comunicación a los 97 mandatarios locales de…
Tres soldados profesionales del Ejército resultaron heridos en las últimas horas tras la activación de…
Miguel Rodríguez Orejuela, quien fuera el máximo jefe del cartel de Cali, extraditado en 2005…
La Corte Suprema de Justicia concluyó que la separación de hecho prolongada, es decir, el…
124 cárceles del país, fueron el epicentro de una gigantesca operación simultánea contra la extorsión…
El Departamento Administrativo Nacional de Estadística (DANE) publicó los resultados de la Gran Encuesta Integrada…