¿Sabía que al usar el cable USB-C los datos pueden ser ‘hackeados’? Proteja sus cuentas

  Feb 25, 2025 – 4:21 pm

Los cables USB-C se han convertido en el estándar de conexión para una amplia gama de dispositivos, ya que permiten la transferencia de datos y la carga de dispositivos.

Hay algunos de estos que pueden contener chips ocultos que permiten a los ‘hackers’ acceder a los datos de un dispositivo, instalar ‘malware’ o incluso tomar el control del dispositivo de forma remota.

(Vea también: ¿Cuáles son las partes del celular que más se dañan? Hay formas para no cambiarlo seguido)

En este caso, el investigador Thomas Roth, conocido como ‘Stacksmashing’, presentó un hallazgo importante en el congreso de ciberseguridad 38C3, relacionado con los cables USB. Logró ‘hackear’ el controlador USB del iPhone 15, simplemente usando técnicas avanzadas de ‘hardware’, vulneró microcontroladores y es encargado de gestionar la energía y transferencia de datos en el dispositivo Apple.

Según más información del investigador, este peligro no solo radica en el ‘hardware’ de los dispositivos, sino también en los entornos en los que se usan, por ejemplo, ponerlo a cargar en lugares públicos.

Freepik
Freepik

¿Cómo se sabe cuándo ‘hackean’ el teléfono?

Estas son algunas de las señales generales que indican si han ‘hackeado’ el celular:

  • Disminución del rendimiento: el teléfono se vuelve lento, las aplicaciones tardan en abrir o se bloquean con frecuencia.
  • Consumo excesivo de batería: se agota rápidamente sin un uso intensivo del teléfono.
  • Aumento en el uso de datos: observa un consumo de datos inusualmente alto en la factura o plan.
  • Actividad extraña: el teléfono hace acciones que no ha iniciado propiamente, como enviar mensajes de texto, hacer llamadas o abrir aplicaciones.
  • Aplicaciones desconocidas: aparecen aplicaciones que no ha instalado y no puede identificar.
  • Anuncios emergentes: recibe anuncios y ventanas emergentes ‘pop-ups’ de forma constante, incluso fuera de las aplicaciones.
  • Comportamiento inusual: el teléfono se reinicia solo, se apaga sin motivo aparente o emite sonidos extraños.
Lee También
image_desktop
¿Cómo activar el modo Shakira en WhatsApp? Puede interactuar con ella al instante
image_desktop
Gmail abandona SMS
image_desktop
El primer producto que vendió la empresa LG; no tenía nada que ver con tecnología
image_desktop
Así se puede borrar algunos ‘likes’ de Instagram que ha dado a otras personas; es sencillo

¿Qué puede hacer un ‘hacker’ con el número de teléfono?

Un ‘hacker’ o ciberdelincuente con acceso a número de teléfono puede llevar a cabo diversas acciones maliciosas, poniendo en riesgo la seguridad y privacidad. Estas son algunas cosas que se pueden hacer:

  • El ‘hacker’ puede enviar mensajes de texto o llamar haciéndose pasar por una entidad confiable (banco, empresa, etc.) para obtener información personal, como contraseñas, números de tarjetas de crédito o datos de cuentas bancarias.
  • Pueden bombardear con llamadas y mensajes publicitarios molestos, interrumpiendo el día a día y creando costos adicionales en la factura telefónica.
  • En algunos casos, pueden usar el número de teléfono para rastrear la ubicación y obtener información sobre movimientos y actividades.
  • Con el número de teléfono, los ‘hackers’ pueden crear perfiles falsos en redes sociales o servicios en línea, haciéndose pasar por el propietario del celular y engañando a los contactos.

Lee todas las noticias de tecnología hoy aquí.

More From Author

Mineducación le salió al frente a denuncias de congresista por deuda a las universidades

¿Cuánto vale un pasadía en Cafam Melgar para Semana Santa 2025? Plan para nadar y rezar