Tecnología

Ni WiFi ni bluetooth: experto revela cuál es el punto débil de todos los smartphones

El mayor riesgo para tu smartphone no es que tengas el WiFi o el Bluetooth siempre activos, sino un accesorio que usas a diario. ¿De cuál se trata?

Un cable USB-C alterado puede traerte problemas de seguridad. Foto: ChatGPT/La República
Un cable USB-C alterado puede traerte problemas de seguridad. Foto: ChatGPT/La República

Los teléfonos inteligentes son uno de los blancos favoritos de los ciberdelincuentes. Durante años, los expertos han advertido sobre los riesgos que implica mantener activas funciones, como el WiFi o Bluetooth, ya que pueden ser aprovechadas por delincuentes que quieren acceder a tu información personal. Sin embargo, un nuevo hallazgo ha revelado otra vulnerabilidad que suele pasar desapercibida.

Recientemente, un experto en seguridad informática señaló que esta amenaza no proviene de una conexión inalámbrica, sino de un accesorio que usamos a diario: el cable USB-C. Aunque su función principal es cargar la batería y transferir datos, un estudio reveló que también puede ser explotado por cibercriminales para infiltrarse en los dispositivos sin que los usuarios lo noten.

TE RECOMENDAMOS

TEMU VS. ALIEXPRESS: ¡AQUÍ ESTÁN LOS MEJORES PRECIOS! | TECHMOOD

¿Cuál es el punto débil de los teléfonos?

En la actualidad, la mayoría de los usuarios asume que su smartphone solo está en riesgo cuando se conecta a redes WiFi públicas o cuando el Bluetooth está activo sin control. No obstante, un análisis elaborado por el especialista en ciberseguridad Thomas Roth ha revelado que el puerto USB-C también puede ser un punto de entrada para ataques.

Durante una investigación presentada en el Chaos Communication Congress en Alemania, el experto demostró que el controlador USB-C de algunos equipos, incluido el iPhone 15, presenta una vulnerabilidad que podría ser explotada por atacantes. Esta falla permitiría la extracción de firmware del teléfono, lo que abriría la puerta a la ejecución de software malicioso sin que el usuario lo detecte.

Además, el uso de cables USB-C manipulados representa un riesgo. Hay muchos que incluyen microcontroladores ocultos o antenas que pueden actuar como puertas traseras para la instalación de malware. Al conectarse a un celular, estos cables modificados pueden registrar información sensible, como pulsaciones de teclado, facilitando el robo de credenciales bancarias y otros datos.

¿Cómo los hackers pueden aprovechar esta vulnerabilidad y qué hacer para evitarlo?

Los ciberdelincuentes pueden explotar esta falla de varias maneras. Una de las técnicas más peligrosas es el uso de cables USB alterados, que pueden registrar todo lo que el usuario escribe en su teléfono. A esta práctica se le conoce como keylogging y les permitiría capturar contraseñas, datos bancarios y otra información sensible sin levantar sospechas.

Otro método consiste en la manipulación de puertos USB en lugares públicos, como aeropuertos o centros comerciales. Al conectar el teléfono a uno de estos puntos de carga, el dispositivo podría ser infectado con malware que permite a los atacantes tomar el control remoto del equipo o extraer información de manera sigilosa.

Para evitar estos riesgos, los expertos recomiendan:

  • Usar siempre cables originales o certificados por fabricantes confiables.
  • Evitar conectar el teléfono a puertos USB desconocidos o estaciones de carga públicas.
  • Desactivar la transferencia de datos por USB cuando el dispositivo esté bloqueado.
  • Mantener el sistema operativo actualizado para contar con los últimos parches de seguridad.

Aunque Apple ha tomado medidas para mitigar esta vulnerabilidad, el problema no se limita a un solo fabricante. A medida que la tecnología avanza, los ciberdelincuentes desarrollan nuevas formas de ataque, por lo que es crucial mantenerse alerta y evitar descuidos que puedan comprometer la seguridad de los dispositivos.

Lo más visto
Lo último
¿Tu smartphone emite un pequeño silbido? Ten cuidado, ya que su batería está en problemas

¿Tu smartphone emite un pequeño silbido? Ten cuidado, ya que su batería está en problemas

LEER MÁS
¿Qué celular usa Mark Zuckerberg, Bill Gates, Elon Musk y otros millonarios de la tecnología?

¿Qué celular usa Mark Zuckerberg, Bill Gates, Elon Musk y otros millonarios de la tecnología?

LEER MÁS
ChatGPT enfrenta un aumento en las desinstalaciones tras firmar acuerdo con el Pentágono. ¿a qué se debe esta decisión de los usuarios?

ChatGPT enfrenta un aumento en las desinstalaciones tras firmar acuerdo con el Pentágono. ¿a qué se debe esta decisión de los usuarios?

LEER MÁS
Revisa los candidatos y sus planes de gobierno

Revisa los candidatos y sus planes de gobierno

LEER MÁS

Recetas

Ofertas

Últimas noticias

Ataque de EE.UU. e Israel contra Irán, EN VIVO: Guardianes de la Revolución revelan impacto contra un petrolero estadounidense

Magaly Medina sobre gestos de Flavia López tras beso entre Patricio Parodi y Rosángela Espinoza: “Cómo se ilusionan”

Cooperación Popular, de Yonhy Lescano, propone aplicación de la eutanasia en el Perú

Tecnología

¿Te acaban de hackear? Estos son los pasos que debes seguir en los primeros 15 minutos

ChatGPT enfrenta un aumento en las desinstalaciones tras firmar acuerdo con el Pentágono. ¿a qué se debe esta decisión de los usuarios?

Facebook presenta caída global: usuarios reportan problemas al publicar en la plataforma de Mark Zuckerberg

Estados Unidos

Elecciones en Nueva York 2025: Zohran Mamdani gana la alcaldía y triunfo le da un fuerte golpe a la era Trump

El 11S el atentado terrorista con más víctimas de la historia: alrededor de 3.000 afectados y cuestionó la seguridad global

Estos son los 5 mejores destinos del mundo para hacer trekking: están en Estados Unidos, España y Perú

Política

Cooperación Popular, de Yonhy Lescano, propone aplicación de la eutanasia en el Perú

Jaime Bayly: “Los políticos peruanos, sean de izquierda o de derecha, siempre encuentran la manera de decepcionarte”

Corte IDH condena a Perú por esterilización forzada de Celia Ramos Durand durante dictadura fujimorista