Cargando...
Tecnología

Ni WiFi ni bluetooth: experto revela cuál es el punto débil de todos los smartphones

El mayor riesgo para tu smartphone no es que tengas el WiFi o el Bluetooth siempre activos, sino un accesorio que usas a diario. ¿De cuál se trata?

Un cable USB-C alterado puede traerte problemas de seguridad. Foto: ChatGPT/La República
Un cable USB-C alterado puede traerte problemas de seguridad. Foto: ChatGPT/La República | Un cable USB-C alterado puede traerte problemas de seguridad. Foto: ChatGPT/La República | Un cable USB-C alterado puede traerte problemas de seguridad. Foto: ChatGPT/La República

Los teléfonos inteligentes son uno de los blancos favoritos de los ciberdelincuentes. Durante años, los expertos han advertido sobre los riesgos que implica mantener activas funciones, como el WiFi o Bluetooth, ya que pueden ser aprovechadas por delincuentes que quieren acceder a tu información personal. Sin embargo, un nuevo hallazgo ha revelado otra vulnerabilidad que suele pasar desapercibida.

Recientemente, un experto en seguridad informática señaló que esta amenaza no proviene de una conexión inalámbrica, sino de un accesorio que usamos a diario: el cable USB-C. Aunque su función principal es cargar la batería y transferir datos, un estudio reveló que también puede ser explotado por cibercriminales para infiltrarse en los dispositivos sin que los usuarios lo noten.

¿Cuál es el punto débil de los teléfonos?

En la actualidad, la mayoría de los usuarios asume que su smartphone solo está en riesgo cuando se conecta a redes WiFi públicas o cuando el Bluetooth está activo sin control. No obstante, un análisis elaborado por el especialista en ciberseguridad Thomas Roth ha revelado que el puerto USB-C también puede ser un punto de entrada para ataques.

Durante una investigación presentada en el Chaos Communication Congress en Alemania, el experto demostró que el controlador USB-C de algunos equipos, incluido el iPhone 15, presenta una vulnerabilidad que podría ser explotada por atacantes. Esta falla permitiría la extracción de firmware del teléfono, lo que abriría la puerta a la ejecución de software malicioso sin que el usuario lo detecte.

Además, el uso de cables USB-C manipulados representa un riesgo. Hay muchos que incluyen microcontroladores ocultos o antenas que pueden actuar como puertas traseras para la instalación de malware. Al conectarse a un celular, estos cables modificados pueden registrar información sensible, como pulsaciones de teclado, facilitando el robo de credenciales bancarias y otros datos.

¿Cómo los hackers pueden aprovechar esta vulnerabilidad y qué hacer para evitarlo?

Los ciberdelincuentes pueden explotar esta falla de varias maneras. Una de las técnicas más peligrosas es el uso de cables USB alterados, que pueden registrar todo lo que el usuario escribe en su teléfono. A esta práctica se le conoce como keylogging y les permitiría capturar contraseñas, datos bancarios y otra información sensible sin levantar sospechas.

Otro método consiste en la manipulación de puertos USB en lugares públicos, como aeropuertos o centros comerciales. Al conectar el teléfono a uno de estos puntos de carga, el dispositivo podría ser infectado con malware que permite a los atacantes tomar el control remoto del equipo o extraer información de manera sigilosa.

Para evitar estos riesgos, los expertos recomiendan:

  • Usar siempre cables originales o certificados por fabricantes confiables.
  • Evitar conectar el teléfono a puertos USB desconocidos o estaciones de carga públicas.
  • Desactivar la transferencia de datos por USB cuando el dispositivo esté bloqueado.
  • Mantener el sistema operativo actualizado para contar con los últimos parches de seguridad.

Aunque Apple ha tomado medidas para mitigar esta vulnerabilidad, el problema no se limita a un solo fabricante. A medida que la tecnología avanza, los ciberdelincuentes desarrollan nuevas formas de ataque, por lo que es crucial mantenerse alerta y evitar descuidos que puedan comprometer la seguridad de los dispositivos.

Lo más visto

¿Qué significa la palabra VoLTE en tu celular y cómo afecta a las llamadas?

LEER MÁS

Usa una PC con Windows XP para conectarse a internet: 10 minutos después realiza un terrible hallazgo

LEER MÁS

WhatsApp: ¿qué significa “xD” y por qué mucha gente lo utiliza para responder mensajes?

LEER MÁS

WhatsApp: Así puedes destacar mensajes en la app para encontrarlos de forma rápida [FOTOS]

LEER MÁS

Recetas

Ofertas

Lo Más Reciente

Tecnología

¿Sin espacio en el teléfono para más archivos? Así puedes optimizar el almacenamiento sin gastar

¿Llamadas falsas con IA? Así puedes reconocerlas para evitar caer en estafas

¿Te acaban de hackear? Estos son los pasos que debes seguir en los primeros 15 minutos

Estados Unidos

Elecciones en Nueva York 2025: Zohran Mamdani gana la alcaldía y triunfo le da un fuerte golpe a la era Trump

El 11S el atentado terrorista con más víctimas de la historia: alrededor de 3.000 afectados y cuestionó la seguridad global

Estos son los 5 mejores destinos del mundo para hacer trekking: están en Estados Unidos, España y Perú

Política

Elecciones Generales Perú 2026: ¿qué es la valla electoral y cómo funciona?

Cómo votar correctamente en las Elecciones 2026: revisa todos los detalles de la cédula de votación

Ubicación de los partidos políticos en la cédula de votación para Elecciones 2026

Deportes

Cienciano vs Sport Boys EN VIVO por el Torneo Apertura 2026: 1-0 gana el 'Papá' en el primer tiempo

¿Dónde ver Alianza Lima vs Melgar HOY EN VIVO por el Torneo Apertura de la Liga 1 2026?

Álvaro Barco reacciona indignado tras pregunta sobre salida de Javier Rabanal de Universitario: "Fuera de contexto"