Conectar el celular a un cargador USB público nunca fue 100% seguro. Pero ahora, una nueva amenaza silenciosa entra en escena: el choicejacking, una técnica capaz de vulnerar tu dispositivo en milisegundos, sin pedir permisos ni activar alertas visibles.
Una amenaza que simula ser humana
Estás de viaje. Tu batería llega al 1%, encontrás una estación de carga USB y te conectás… sin saber que tal vez acabás de abrirle la puerta a un ciberataque.
Lo que empezó como una comodidad —cargar el móvil en aeropuertos, estaciones o cafeterías— se convirtió en un vector de riesgo creciente. Desde hace años se conoce el juice jacking, una técnica que aprovecha los puertos USB para robar datos o instalar malware.
Pero en julio de 2025 se detectó algo nuevo y más preocupante: el choicejacking, una técnica aún más sofisticada que no necesita desbloquear el teléfono, ni pedir permisos.
Actúa en milisegundos, por debajo del umbral de la percepción humana, y simula interacciones reales para habilitar permisos sin que el usuario se dé cuenta.
¿Cómo funciona?
Según investigadores de la Universidad Técnica de Graz, el cargador malicioso se presenta como un teclado o mouse USB, y ejecuta una secuencia precisa de acciones para autorizar la transferencia de archivos.
Funciona incluso si el dispositivo está bloqueado, y puede activar automáticamente el modo de transferencia de datos (MTP), sin intervención del usuario.
En Android, explota debilidades del protocolo AOAP (Android Open Accessory Protocol). En iOS, aprovecha las breves ventanas previas a que el sistema exija autenticación.
Sistemas como One UI de Samsung o algunas versiones personalizadas de Android son especialmente vulnerables si no se configuran correctamente.
¿Lo más inquietante? El ataque no necesita ingeniería social, ni fallos de hardware: basta con conectar el móvil a un puerto comprometido.
🧠 “En menos de 133 milisegundos, el teléfono puede ser engañado para habilitar el acceso total a tus datos.”
— Dmitry Galov, investigador de Kaspersky
Aunque por ahora no hay registros de ataques masivos, compañías como Kaspersky y agencias como la TSA (Administración de Seguridad en el Transporte de EE.UU.) ya emitieron alertas.
📍 ¿Puede pasar en Argentina?
Sí. Cualquier puerto USB público —en terminales de ómnibus, universidades, centros culturales, espacios municipales— puede ser una puerta de entrada si no hay protocolos de seguridad.
Por eso, los entornos públicos y educativos deben considerar esta amenaza al ofrecer servicios de carga. La ciberseguridad también se construye desde la infraestructura urbana.
🔒 Cómo protegerte del choicejacking
Las siguientes prácticas simples pueden hacer una gran diferencia:
- ⚠️ Evitá cargadores públicos USB siempre que sea posible. Usá un enchufe de corriente tradicional.
- 🔌 Usá cables “solo carga” o un USB condom para bloquear la transferencia de datos.
- 🔋 Llevá una batería externa o power bank, especialmente en viajes o eventos.
- 📲 Mantené el sistema operativo actualizado (Android 15 / iOS 18.4 incluyen parches).
- 🛑 No confíes en estaciones no oficiales o sin supervisión física.
- 🔁 Reiniciá tu celular al menos una vez por semana (recomendación de la NSA).
¿Qué nos enseña esta amenaza?
El choicejacking marca un nuevo hito en la evolución de las ciberamenazas. A medida que los ataques se vuelven más invisibles y automatizados, la conciencia del usuario y la infraestructura pública segura se vuelven clave.
En el CIID acompañamos la transformación digital de forma segura, libre y consciente. Parte de esa misión incluye compartir alertas como esta, que pueden proteger a miles de personas en sus rutinas digitales cotidianas.
📢 No todo lo que brilla es USB.
Compartí esta información con tu comunidad: la ciberseguridad también se construye desde la conciencia colectiva.
💬 ¿Te gustaría que generemos una infografía o video sobre este tema para la comunidad educativa o municipal? Escribinos.
#Ciberseguridad #TecnologíaAbierta #TransformaciónDigital #ProtecciónDeDatos #SeguridadMóvil #CIIDSE