Tecnología
Piénselo dos veces antes de cargar la batería de su celular en estos lugares: iOS ni Android están seguros
Una carga rápida podría comprometer la seguridad del dispositivo.


En pleno movimiento, cuando la batería del teléfono se agota en el momento menos esperado, esperando una llamada crucial, guiándose por GPS o con la alarma programada, encontrar una toma eléctrica en un sitio público puede parecer un salvavidas. Sin embargo, ese simple gesto podría comprometer la seguridad de tu dispositivo.
Ciberataques disfrazados de estaciones de carga
Un reciente informe de la firma especializada en seguridad digital Kaspersky ha revelado una amenaza que parecía controlada desde hace más de una década, pero que ha resurgido con mayor sofisticación.
Se trata del ataque conocido como juice-jacking, técnica descubierta inicialmente en 2011, en la cual un puerto USB aparentemente inofensivo actúa como canal para robar datos del celular, utilizando protocolos como MTP (Media Transfer Protocol) o PTP (Picture Transfer Protocol).

En su momento, tanto Android como iOS implementaron medidas para prevenirlo, solicitando al usuario que eligiera si deseaba cargar o transferir archivos al conectar el teléfono.
No obstante, investigadores de la Universidad Tecnológica de Graz, en Austria, han demostrado que esa protección puede ser vulnerada nuevamente. A través de una táctica conocida como ChoiceJacking, los atacantes logran manipular la selección de modo de conexión sin que el usuario lo autorice conscientemente.
Tres formas en que pueden robar sus datos al cargar su celular
El nuevo tipo de ataque actúa a través de estaciones aparentemente normales que, en realidad, son microordenadores camuflados.
De acuerdo con la agencia, en el primer caso, funcional en ambos sistemas operativos, el dispositivo actúa como teclado y ordenador al mismo tiempo, logrando conectarse vía Bluetooth sin consentimiento y confirmar el acceso a datos.
Otra variante, exclusiva de Android, satura el teléfono con comandos desde un teclado virtual, sobrecargando su capacidad de respuesta. Cuando finalmente aparece la opción de conexión, los comandos almacenados se ejecutan automáticamente, habilitando la transferencia de archivos sin que el usuario lo note.
Un tercer método también dirigido a Android explota fallas en el protocolo AOAP, permitiendo que el dispositivo malicioso se conecte como si fuera un ordenador, burlando las restricciones impuestas por el sistema operativo.
¿Qué tan protegido está su celular?
Kaspersky señala que las últimas versiones de los sistemas operativos, iOS/iPadOS 18.4 y Android 15, han implementado bloqueos a estos métodos, exigiendo autenticación biométrica o contraseña para permitir la transferencia de datos.
Sin embargo, no todos los dispositivos aplican estas medidas correctamente. “Por ejemplo, los dispositivos Samsung con la interfaz One UI 7 no solicitan autenticación, ni siquiera después de actualizarse a Android 15″, destaca la agencia de ciberseguridad.

La recomendación para los usuarios es simple: evitar las estaciones de carga públicas siempre que sea posible. En su lugar, se aconseja usar cargadores propios, baterías portátiles o adaptadores que impidan el flujo de datos y solo permitan la recarga energética.
Además, si al conectar tu teléfono aparece un mensaje que solicita elegir el tipo de conexión, lo más seguro es seleccionar la opción “Solo carga” o desconectarlo de inmediato.