Tecnología

Ni WiFi ni bluetooth: experto revela cuál es el punto débil de todos los smartphones

El mayor riesgo para tu smartphone no es que tengas el WiFi o el Bluetooth siempre activos, sino un accesorio que usas a diario. ¿De cuál se trata?

Un cable USB-C alterado puede traerte problemas de seguridad. Foto: ChatGPT/La República
Un cable USB-C alterado puede traerte problemas de seguridad. Foto: ChatGPT/La República

Los teléfonos inteligentes son uno de los blancos favoritos de los ciberdelincuentes. Durante años, los expertos han advertido sobre los riesgos que implica mantener activas funciones, como el WiFi o Bluetooth, ya que pueden ser aprovechadas por delincuentes que quieren acceder a tu información personal. Sin embargo, un nuevo hallazgo ha revelado otra vulnerabilidad que suele pasar desapercibida.

Recientemente, un experto en seguridad informática señaló que esta amenaza no proviene de una conexión inalámbrica, sino de un accesorio que usamos a diario: el cable USB-C. Aunque su función principal es cargar la batería y transferir datos, un estudio reveló que también puede ser explotado por cibercriminales para infiltrarse en los dispositivos sin que los usuarios lo noten.

TE RECOMENDAMOS

TEMU VS. ALIEXPRESS: ¡AQUÍ ESTÁN LOS MEJORES PRECIOS! | TECHMOOD

¿Cuál es el punto débil de los teléfonos?

En la actualidad, la mayoría de los usuarios asume que su smartphone solo está en riesgo cuando se conecta a redes WiFi públicas o cuando el Bluetooth está activo sin control. No obstante, un análisis elaborado por el especialista en ciberseguridad Thomas Roth ha revelado que el puerto USB-C también puede ser un punto de entrada para ataques.

Durante una investigación presentada en el Chaos Communication Congress en Alemania, el experto demostró que el controlador USB-C de algunos equipos, incluido el iPhone 15, presenta una vulnerabilidad que podría ser explotada por atacantes. Esta falla permitiría la extracción de firmware del teléfono, lo que abriría la puerta a la ejecución de software malicioso sin que el usuario lo detecte.

Además, el uso de cables USB-C manipulados representa un riesgo. Hay muchos que incluyen microcontroladores ocultos o antenas que pueden actuar como puertas traseras para la instalación de malware. Al conectarse a un celular, estos cables modificados pueden registrar información sensible, como pulsaciones de teclado, facilitando el robo de credenciales bancarias y otros datos.

¿Cómo los hackers pueden aprovechar esta vulnerabilidad y qué hacer para evitarlo?

Los ciberdelincuentes pueden explotar esta falla de varias maneras. Una de las técnicas más peligrosas es el uso de cables USB alterados, que pueden registrar todo lo que el usuario escribe en su teléfono. A esta práctica se le conoce como keylogging y les permitiría capturar contraseñas, datos bancarios y otra información sensible sin levantar sospechas.

Otro método consiste en la manipulación de puertos USB en lugares públicos, como aeropuertos o centros comerciales. Al conectar el teléfono a uno de estos puntos de carga, el dispositivo podría ser infectado con malware que permite a los atacantes tomar el control remoto del equipo o extraer información de manera sigilosa.

Para evitar estos riesgos, los expertos recomiendan:

  • Usar siempre cables originales o certificados por fabricantes confiables.
  • Evitar conectar el teléfono a puertos USB desconocidos o estaciones de carga públicas.
  • Desactivar la transferencia de datos por USB cuando el dispositivo esté bloqueado.
  • Mantener el sistema operativo actualizado para contar con los últimos parches de seguridad.

Aunque Apple ha tomado medidas para mitigar esta vulnerabilidad, el problema no se limita a un solo fabricante. A medida que la tecnología avanza, los ciberdelincuentes desarrollan nuevas formas de ataque, por lo que es crucial mantenerse alerta y evitar descuidos que puedan comprometer la seguridad de los dispositivos.

Lo más visto
Lo último
Servicio de internet tendrá mantenimiento en zonas de San Juan de Lurigancho y otros 4 distritos de Lima este 9, 10 y 11 de septiembre: ¿en qué horarios?

Servicio de internet tendrá mantenimiento en zonas de San Juan de Lurigancho y otros 4 distritos de Lima este 9, 10 y 11 de septiembre: ¿en qué horarios?

LEER MÁS
¿Quieres mantener segura tu red Wifi? Con este truco podrás evitar el robo de tu internet

¿Quieres mantener segura tu red Wifi? Con este truco podrás evitar el robo de tu internet

LEER MÁS
WhatsApp: ¿cuál es el significado del emoji de la carita feliz con ojos sonrientes?

WhatsApp: ¿cuál es el significado del emoji de la carita feliz con ojos sonrientes?

LEER MÁS
Huawei Y9a: lo bueno y lo malo del smartphone con cámara frontal retráctil

Huawei Y9a: lo bueno y lo malo del smartphone con cámara frontal retráctil

LEER MÁS
¿No sale la vista previa al compartir un enlace de TikTok en WhatsApp? Aquí la solución

¿No sale la vista previa al compartir un enlace de TikTok en WhatsApp? Aquí la solución

LEER MÁS
¿Aburrido de Ghibli? ChatGPT te permite crear arte gratuito en decenas de estilos

¿Aburrido de Ghibli? ChatGPT te permite crear arte gratuito en decenas de estilos

LEER MÁS

Ofertas

Últimas noticias

2 100 expedientes recepcionados en Jornada de Servicio Itinerante del Archivo Desconcentrado de la Corte de La Libertad

Congreso fracasó en inhabilitar a Delia Espinoza: así votaron las bancadas

Delia Espinoza se salva de la inhabilitación del Congreso: pacto no logra los votos para sancionarla

Tecnología

¿Qué puede hacer el Go2, el perro robot que promete revolucionar la seguridad en el Perú?

El gigante informático HP reducirá hasta 6.000 empleos y adoptará la IA para aumentar productividad

Resistencia al agua, rayaduras y caídas: así hacen teléfonos extremos de OPPO en fábricas de China

Estados Unidos

Elecciones en Nueva York 2025: Zohran Mamdani gana la alcaldía y triunfo le da un fuerte golpe a la era Trump

El 11S el atentado terrorista con más víctimas de la historia: alrededor de 3.000 afectados y cuestionó la seguridad global

Estos son los 5 mejores destinos del mundo para hacer trekking: están en Estados Unidos, España y Perú

Política

Congreso fracasó en inhabilitar a Delia Espinoza: así votaron las bancadas

Delia Espinoza se salva de la inhabilitación del Congreso: pacto no logra los votos para sancionarla

RMP tras atentado a Belaunde: “Cuentas vinculadas a RLA dicen que fue falso, como si fueran peritos de CSI”