Nunca pidas el cable a nadie para cargar tu teléfono


| TECNOLOGIA | 17 de Agosto del 2019

Comparta esta Noticia


Nunca pidas el cable a nadie para cargar tu teléfono

Seguramente más de una vez has pedido prestado un cargador cuando la batería de tu teléfono muestra un porcentaje bajo y no llevas el tuyo. Es una práctica muy común, además, ¿qué podría tener de malo?. Lamentablemente, es algo que deberías de dejar de hacer hoy mismo por seguridad y para proteger información.

Nunca pidas prestado un cargador de celular por tu seguridad y para proteger toda la información de tu dispositivo. /Foto: Getty Creative

Nunca pidas prestado un cargador de celular por tu seguridad y para proteger toda la información de tu dispositivo. /Foto: Getty Creative

Ese hábito insignificante y cotidiano es un gran error que cometen la mayoría de las personas, es como si prestaras tu ropa interior, según declaraciones de Charles Henderson, socio gerente global y jefe de X-Force Red en IBM Security a Forbes.

El experto en ciberseguridad afirma que el cable de carga del celular es de esas cosas que jamás se deben pedir prestadas, es un artículo personal que debería comprarse nuevo cuando no tienes a la “mano el que venía con tu teléfono”.

El principal motivo es que los hackers, aquellas personas que son contratadas para robar información personal, ya descubrieron cómo implantar cables de carga con malware.

Un malware es un programa o software informático que extrae información personal o contraseñas para robar dinero o simplemente evitar que los dueños del celular accedan a éste. Todo esto sin que te des cuenta de que te has convertido en su víctima.

De esta manera, cuando los hackers implantan el malware en el cable de carga y lo conectan a tu dispositivo móvil, pueden secuestrar las computadoras de forma remota para obtener toda tu información personal, bancaria y laboral.

Charles Henderson explica que en la Conferencia Anual de Hacking DEF CON en Las Vegas -"campamento de verano para hackers"- se demostró que toda esta situación es real.

“Un hacker mostró un cable para iPhone que había modificado, lo usó para conectar un iPod a una Mac; inmediatamente, pudo acceder de forma remota a la dirección IP del cable y tomó el control de la Mac. Una vez que obtuvo toda la información, eliminó el malware implantado, para acabar con la evidencia de su existencia.”