Cuidado con el Choicejacking, la nueva ciberamenaza que se cuela en tu móvil a través del cargador

Cuidado con el Choicejacking, la nueva ciberamenaza que se cuela en tu móvil a través del cargador



08.08.2025 – 12:39 CET   

Actualizado 08.08.2025 – 12:39 CET

Las nuevas tácticas de los ciberdelincuentes han elevado el riesgo para los usuarios de teléfonos inteligentes que buscan cargar sus dispositivos en lugares públicos. El choicejacking —un ataque que manipula las funciones del dispositivo y permite la transferencia de datos sin el consentimiento del usuario— se ha convertido en una preocupación creciente, especialmente a medida que el uso de cargadores públicos se hace más común. Protege tu información y aprende cómo evitar el choicejacking al usar cargadores públicos.

A pesar de los esfuerzos realizados por los fabricantes de smartphones y tabletas para proteger a los usuarios del conocido juice-jacking —donde cargadores maliciosos amenazan la seguridad de los dispositivos conectados—, los delincuentes cibernéticos han encontrado maneras de eludir estas medidas de seguridad. “El choicejacking es especialmente peligroso porque manipula un dispositivo para que tome decisiones que los usuarios no tenían previstas, todo ello sin que se den cuenta”, advierte Adrianus Warmenhoven, asesor de ciberseguridad de NordVPN.

Nueva amenaza y sus métodos

El concepto de choicejacking representa una evolución de ataques anteriores. Este método malicioso, disfrazado de estación de carga, engaña al dispositivo para que se conecte en modo de transferencia de datos, dándole acceso al contenido privado del usuario, que puede incluir fotos, documentos y contactos. Warmenhoven señala que “estos ataques, que dan acceso a datos o descargan malware, se aprovechan de la confianza que depositamos en las interacciones cotidianas con nuestros móviles”.

Desde 2011, el aumento de riesgos relacionados con juice-jacking llevó a los desarrolladores de sistemas operativos a implementar medidas de mitigación. Cuando un smartphone se conecta a dispositivos compatibles con el protocolo de transferencia de medios (MTP) o el protocolo de transferencia de imágenes (PTP), el usuario es preguntado si desea permitir la transferencia de datos. Sin embargo, expertos de la Universidad Tecnológica de Graz en Austria han identificado formas de evadir estas protecciones.

Las estaciones de carga maliciosas pueden hacerse pasar por dispositivos de entrada USB o Bluetooth para activar silenciosamente modos de transferencia o depuración de datos. Estos ataques pueden realizarse en menos de 133 milisegundos, haciéndolos prácticamente indetectables. “El choicejacking representa una peligrosa evolución en los ataques de puertos de carga públicos. Con un simple aviso engañoso, los atacantes pueden engañar a la gente para que permita la transferencia de datos, lo que expone potencialmente archivos personales y otros datos confidenciales”, comenta Warmenhoven. “Los puertos USB públicos nunca deben considerarse seguros, y la concienciación es la primera línea de defensa”.

Consejos para evitar el choicejacking

Para protegerte de esta amenaza, aquí hay algunas recomendaciones:

  • Mantén actualizado el software de tu móvil con los últimos parches de seguridad.
  • Evita que tu teléfono baje a menos del 10% de batería a menudo para reducir las necesidades de carga de emergencia.
  • Utiliza una batería portátil, la opción más segura y cómoda.
  • Si puedes, usa un enchufe de pared con tu adaptador USB y cable personal. Evita los puertos USB de estaciones de carga públicas, como hoteles o aeropuertos.
  • Activa el modo «Solo carga» (disponible en algunos dispositivos Android), que añade una capa de control adicional.



Fuente