Ni WiFi ni bluetooth: experto revela cuál es el punto débil de todos los smartphones
El mayor riesgo para tu smartphone no es que tengas el WiFi o el Bluetooth siempre activos, sino un accesorio que usas a diario. ¿De cuál se trata?
- ¿Cómo poner tu foto de perfil de WhatsApp al estilo del Studio Ghibli? Sigue este tutorial paso a paso
- ¿Por qué Microsoft salvó a Apple de la bancarrota? Bill Gates no era amigo de Steve Jobs, pero lo necesitaba

Los teléfonos inteligentes son uno de los blancos favoritos de los ciberdelincuentes. Durante años, los expertos han advertido sobre los riesgos que implica mantener activas funciones, como el WiFi o Bluetooth, ya que pueden ser aprovechadas por delincuentes que quieren acceder a tu información personal. Sin embargo, un nuevo hallazgo ha revelado otra vulnerabilidad que suele pasar desapercibida.
Recientemente, un experto en seguridad informática señaló que esta amenaza no proviene de una conexión inalámbrica, sino de un accesorio que usamos a diario: el cable USB-C. Aunque su función principal es cargar la batería y transferir datos, un estudio reveló que también puede ser explotado por cibercriminales para infiltrarse en los dispositivos sin que los usuarios lo noten.

PUEDES VER: Cuidado con los anuncios en Facebook: delincuentes pagan para promocionar estafas que buscan robar tu dinero
¿Cuál es el punto débil de los teléfonos?
En la actualidad, la mayoría de los usuarios asume que su smartphone solo está en riesgo cuando se conecta a redes WiFi públicas o cuando el Bluetooth está activo sin control. No obstante, un análisis elaborado por el especialista en ciberseguridad Thomas Roth ha revelado que el puerto USB-C también puede ser un punto de entrada para ataques.
Durante una investigación presentada en el Chaos Communication Congress en Alemania, el experto demostró que el controlador USB-C de algunos equipos, incluido el iPhone 15, presenta una vulnerabilidad que podría ser explotada por atacantes. Esta falla permitiría la extracción de firmware del teléfono, lo que abriría la puerta a la ejecución de software malicioso sin que el usuario lo detecte.
Además, el uso de cables USB-C manipulados representa un riesgo. Hay muchos que incluyen microcontroladores ocultos o antenas que pueden actuar como puertas traseras para la instalación de malware. Al conectarse a un celular, estos cables modificados pueden registrar información sensible, como pulsaciones de teclado, facilitando el robo de credenciales bancarias y otros datos.

PUEDES VER: ¿El nuevo Steve Jobs? Joven de 16 años crea un teléfono con materiales reciclables por solo 30 dólares
¿Cómo los hackers pueden aprovechar esta vulnerabilidad y qué hacer para evitarlo?
Los ciberdelincuentes pueden explotar esta falla de varias maneras. Una de las técnicas más peligrosas es el uso de cables USB alterados, que pueden registrar todo lo que el usuario escribe en su teléfono. A esta práctica se le conoce como keylogging y les permitiría capturar contraseñas, datos bancarios y otra información sensible sin levantar sospechas.
Otro método consiste en la manipulación de puertos USB en lugares públicos, como aeropuertos o centros comerciales. Al conectar el teléfono a uno de estos puntos de carga, el dispositivo podría ser infectado con malware que permite a los atacantes tomar el control remoto del equipo o extraer información de manera sigilosa.
Para evitar estos riesgos, los expertos recomiendan:
- Usar siempre cables originales o certificados por fabricantes confiables.
- Evitar conectar el teléfono a puertos USB desconocidos o estaciones de carga públicas.
- Desactivar la transferencia de datos por USB cuando el dispositivo esté bloqueado.
- Mantener el sistema operativo actualizado para contar con los últimos parches de seguridad.
Aunque Apple ha tomado medidas para mitigar esta vulnerabilidad, el problema no se limita a un solo fabricante. A medida que la tecnología avanza, los ciberdelincuentes desarrollan nuevas formas de ataque, por lo que es crucial mantenerse alerta y evitar descuidos que puedan comprometer la seguridad de los dispositivos.