Los 'hackers' pueden utilizar cables falsos para acceder a los iPhone de sus víctimas, advierte el inventor Mike Grover, y hacer cosas que pocos podrían esperar de un inocente cable. Te contamos qué pueden lograr los maleantes con estos cables y cómo puedes evitarlo.
El dispositivo Lightning O.MG, una réplica del cable de Apple equipada con malware, permite a los piratas cibernéticos monitorear tus actividades. El cable cuenta con su propio punto de acceso Wi-Fi, algo que permite utilizarlo sin tener que conectarlo a la red.
- Lea también: FIFA 21: conozca los TOTS de la Ligue 1 de Francia
- Además: SIC pone en cintura a WhatsApp y sus políticas de privacidad
Con este cable, los hackers también pueden detectar tu ubicación geográfica o hasta ver en qué partes de la pantalla cliqueas. De hecho, este cable incluso tiene la función keylogger, que registra todas las letras que introduces al teclear un texto, o una contraseña.
El gadget, ideado por el inventor Mike Grover, se conecta al ordenador o celular del ciberdelincuente. En algunos casos, los hackers instalan estos cables maliciosos en estaciones de carga públicas. Tampoco deberías dar el cable de tu iPhone a terceros.
El propio Grover cuenta en una entrevista con Forbes que diseñó el primer cable de este tipo para atacar los ordenadores Mac.
"Solo quería ver si podía hacerlo: encoger algo hasta un tamaño demasiado pequeño", reveló.
Sin embargo, el primer prototipo del dispositivo era muy fácil de distinguir del cable original, pues Grover utilizó para ello el cable del estándar USB-A. El inventor subrayó que los usuarios de los iPad Pro y algunos teléfonos Android también están en peligro luego de que empezaran a emplear los del tipo USB-C.
Grover admite que con este invento simplemente quiere advertir a los usuarios del peligro de usar el cargador de otra persona, puesto que si lo pudo crear él, también habrán otras personas o incluso instituciones que serán capaces de lograrlo.
Al mismo tiempo, subraya que es poco probable que "una persona promedio se enfrente a este tipo de amenaza", pues existen maneras más fáciles de hackear un smartphone.