Juice Jacking, el ciberataque oculto en cargadores públicos – qué es, cómo funciona y cómo prevenirlo
Joel Basanta
El “juice jacking” es una de las amenazas de ciberseguridad que más está creciendo en 2025, especialmente a raíz del auge de los cargadores USB públicos en aeropuertos, estaciones, centros comerciales y cafeterías. Este ciberataque pone en peligro nuestros datos personales y la integridad de nuestros dispositivos móviles cada vez que buscamos “un enchufe rápido”, convirtiendo una acción cotidiana en una potencial puerta de entrada para delincuentes digitales.
¿Qué es el juice jacking y cómo funciona este ciberataque?
El juice jacking ocurre cuando delincuentes manipulan estaciones de carga públicas —especialmente puertos USB— para instalar malware o extraer información personal de los dispositivos que se conectan.
Los puertos USB tienen la doble función de cargar energía y transferir datos; esta última es la que los ciberdelincuentes explotan, utilizando cables modificados o estaciones alteradas para extraer contraseñas, fotos, información bancaria o incluso instalar troyanos y ransomware.
Una vez conectas el móvil, pueden robar tus datos de forma instantánea y, en ocasiones, dejar un software que sigue enviando información incluso después de desconectarlo. Hay variantes, como el “juice jacking” avanzado, donde el malware permanece activo semanas o meses.
¿Dónde es más frecuente sufrir juice jacking?
Los lugares más vulnerables son aeropuertos, transportes públicos, centros comerciales, hoteles y cualquier sitio con estaciones USB públicas de carga.
Los ciberdelincuentes también pueden usar cargadores inalámbricos manipulados o incluso cables USB abandonados a propósito para infectar a víctimas desprevenidas.
Consecuencias de un ataque de juice jacking
Robo instantáneo de información personal y credenciales.
Instalación de malware persistente, spyware y troyanos en el dispositivo.
Riesgo de fraude bancario, suplantación de identidad o espionaje corporativo.
Pérdida total del control sobre el móvil en los casos más graves.
Prevención: cómo proteger tus dispositivos frente al juice jacking
Siempre usa tu cargador y cable originales y conéctalos directamente a la toma de corriente, nunca a estaciones USB públicas.
Evita cables desconocidos o encontrados en lugares públicos, aunque estén “precintados”.
Utiliza un bloqueador de datos USB (USB data blocker), dispositivo barato que corta la transferencia de datos y solo permite la carga de energía.
Activa el modo de carga segura en tu dispositivo, para bloquear transferencia de datos cuando detecte una conexión desconocida.
Lleva una batería externa (power bank) propia para evitar la necesidad de estaciones públicas.
Mantén el software y aplicaciones de tu móvil actualizadas y activa el cifrado de datos, para dificultar la extracción si el dispositivo es comprometido.
No uses estaciones de carga sospechosas ni cables de origen dudoso. Si el sistema pregunta si confías en el dispositivo, nunca aceptes en sitios públicos.
Recuerda: si sospechas de alguna infección, realiza un análisis y restauración inmediata del dispositivo.
🛡️ Solicita tu consultoría gratuita con Apolo Cybersecurity y evita los riesgos de los ataques de juice jacking
El juice jacking es una amenaza real y creciente que pone en jaque la seguridad de cualquier usuario que utilice cargadores USB públicos. La conciencia, el uso responsable y la prevención tecnológica son las mejores armas para no convertir una simple recarga en un robo digital.
¿Quieres saber cómo blindar la movilidad digital de tu empresa o proteger mejor a tus empleados?