- Sputnik Mundo, 1920
Tecnología
Lo más destacado sobre los últimos avances tecnológicos e innovaciones.

La razón por la que nunca debes cargar tu iPhone con un cable ajeno

© Foto : Pixabay / nhoppsyUn cargador, imagen referencial
Un cargador, imagen referencial - Sputnik Mundo, 1920, 01.06.2021
Síguenos en
Los 'hackers' pueden utilizar cables falsos para acceder a los 'smartphones' de sus víctimas, advierte el inventor Mike Grover, y hacer cosas que pocos podrían esperar de un inocente cable. Te contamos qué pueden lograr los maleantes con estos cables y cómo puedes evitarlo.
El dispositivo Lightning O.MG, una réplica del cable de Apple equipada con malware, permite a los piratas cibernéticos monitorear tus actividades. El cable cuenta con su propio punto de acceso Wi-Fi, algo que permite utilizarlo sin tener que conectarlo a la red.
Con este cable, los hackers también pueden detectar tu ubicación geográfica o hasta ver en qué partes de la pantalla cliqueas. De hecho, este cable incluso tiene la función keylogger, que registra todas las letras que introduces al teclear un texto, o una contraseña.
El gadget, ideado por el inventor Mike Grover, se conecta al ordenador o celular del ciberdelincuente. En algunos casos, los hackers instalan estos cables maliciosos en estaciones de carga públicas. Tampoco deberías dar el cable de tu iPhone a terceros.
Mira cómo funciona el cable Lightning O.MG:
El propio Grover cuenta en una entrevista con Forbes que diseñó el primer cable de este tipo para atacar los ordenadores Mac.
"Solo quería ver si podía hacerlo: encoger algo hasta un tamaño demasiado pequeño", reveló.
Sin embargo, el primer prototipo del dispositivo era muy fácil de distinguir del cable original, pues Grover utilizó para ello el cable del estándar USB-A. El inventor subrayó que los usuarios de los iPad Pro y algunos teléfonos Android también están en peligro luego de que empezaran a emplear los del tipo USB-C.
Grover admite que con este invento simplemente quiere advertir a los usuarios del peligro de usar el cargador de otra persona, puesto que si lo pudo crear él, también habrán otras personas o incluso instituciones que serán capaces de lograrlo.
Un smartphone Android - Sputnik Mundo, 1920, 23.05.2021
Tecnología
Las 4 vulnerabilidades de Android que permiten a los 'hackers' acceder a cualquier dispositivo
Al mismo tiempo, subraya que es poco probable que "una persona promedio se enfrente a este tipo de amenaza", pues existen maneras más fáciles de hackear un smartphone.
"No obstante, esto es totalmente posible", concluye.
Lo último
0
Para participar en la conversación,
inicie sesión o regístrese.
loader
Chats
Заголовок открываемого материала