Los peligros y los riesgos en la ciberseguridad que ponen en riesgo a los usuarios de teléfonos móviles de NP Paran. Si no es suficiente con el Wi-Fi o el Bluetooth, ahora depende de los cables USB-C que los hackers podrían usar los ataques de Keylogging y robar información personal de los dispositivos.
Aunque muchos creen que las vulnerabilidades móviles provienen de las redes WI -FI o Bluetooth, Los cables USB-C han demostrado ser un punto débil que podría poner en peligro la seguridad de nuestros datos.
Estos cables se han convertido en una herramienta diaria, especialmente después de convertirse en el estándar de carga universal en Europa, incluso afectando a Apple, que anteriormente se resistió a abandonar su sistema de rayos.
Sin embargo, un informe reciente ha descubierto una vulnerabilidad en los cables que permite a los piratas informáticos infiltrarse en los dispositivos. Además, Thomas Roth, un experto en ciberseguridad, detectó una vulnerabilidad en el controlador USB-C del iPhone 15.
Parece que los cables que contienen microcontroladores o antenas ocultas podrían usarse para inyectar malware y robar datos confidenciales.
Cómo proteger su móvil de ataque cibernético a través de cables USB-C y evitar el keylogging
Durante el Congreso de comunicación del caos En Hamburgo, Roth presentó una demostración de cómo los cables USB-C modificados podrían ejecutar código malicioso una vez conectado al teléfono.
Esto significa que un hacker podría introducir software malicioso en un dispositivo sin que el usuario note, abriendo una puerta de acceso para otros tipos de ataques, como el Keyloggingque es una técnica utilizada por los hackers para grabar las pulsaciones de teclado de un dispositivo.
Este ataque puede ser especialmente peligroso, ya que permite capturar información confidencial, como contraseñas, datos bancarios o cualquier otra información que el usuario introduzca en su teléfono.. Aunque, por ahora, esta amenaza requiere que se lleven a cabo habilidades técnicas avanzadas, se teme que en el futuro los atacantes puedan llevar a cabo estos ataques con relativa facilidad.
Apple ha respondido a esta vulnerabilidad asegurando que, aunque el riesgo es real, las posibilidades de que un hacker pueda explotar esta vulnerabilidad en dispositivos como el iPhone 15 sean mínimos para el momento.
Aun así, la compañía ha implementado algunas medidas de seguridad, como la función de restricción de transferencia de datos a través de USB-C cuando el dispositivo está bloqueadoDe la actualización de iOS 18.
Sin embargo, los expertos en seguridad señalan que lo que hoy parece un ataque complejo podría convertirse en una amenaza mucho más accesible en el futuro, ya que las herramientas para realizarlo se vuelven más asequibles.
Para evitar ataques de este tipo, Recomiendan a los usuarios que usen cables USB-C originales o marcas de confianzaevitando conectar sus dispositivos a puertos USB desconocidos o públicos. Además, mantener sistemas operativos actualizados con los últimos parches de seguridad es una medida esencial para proteger de cualquier tipo de vulnerabilidad.
Este descubrimiento destaca la importancia de la seguridad en los dispositivos móviles y demuestra que, aunque las amenazas tradicionales como el malware a través de Wi-Fi o Bluetooth siguen siendo relevantes, los cables USB-C podrían convertirse en el próximo objetivo de los piratas informáticos.
Saber Cómo trabajamos en Informática.
Etiquetas: hackers, ciberseguridad
Con información de Telam, Reuters y AP








