• Dólar
  • BNA $1400 ~ $1450
  • BLUE $1405 ~ $1425
  • TURISTA $1820 ~ $1820

20 C ° ST 18.99 °

Unión Radio 91.3 en vivo

Ciberseguridad

La nueva estafa que usa el Bluetooth del smartphone para robarte datos y contraseñas

Ciberdelincuentes actúan en lugares concurridos como cafeterías, aeropuertos o transporte público para atacar dispositivos sin que la víctima se entere.

23 Enero de 2025 19.15

Una nueva amenaza de ciberseguridad, con capacidad de explotar la tecnología Bluetooth de los smartphones, generó preocupación entre los usuarios y expertos.

Este método es tan peligroso que permite a los atacantes acceder a datos personales, contraseñas e incluso tomar control de ciertas funciones de los teléfonos sin que el usuario lo perciba.

La técnica consiste en aprovechar dispositivos con Bluetooth activado y visible en lugares públicos o concurridos. Los estafadores detectan el smartphone y establecen una conexión no autorizada.

Una vez conectados, pueden realizar diversas acciones, como acceder a mensajes, datos personales y contraseñas, o incluso manipular aplicaciones críticas como las billeteras digitales. Todo esto ocurre de manera silenciosa y deja a la víctima completamente ajena al ataque.

Cómo acceden a tu smartphone desde el Bluetooth

Los ciberdelincuentes usan herramientas de escaneo que identifican teléfonos o equipos dentro del rango de conexión, generalmente de 10 a 15 metros, con Bluetooth activado y visibles. Generalmente, buscan lugares concurridos como cafeterías, aeropuertos o transporte público.

Una vez identificado un dispositivo, los atacantes explotan vulnerabilidades en el protocolo Bluetooth o en las configuraciones de seguridad del equipo. Pueden realizar ataques de fuerza bruta para descifrar códigos PIN o claves de emparejamiento si el dispositivo solicita autenticación. En algunos casos, también simulan ser dispositivos comunes, como auriculares o altavoces, para que las víctimas acepten la conexión de forma inadvertida.

En ciertos escenarios más avanzados, los atacantes utilizan hardware especializado que amplifica el rango de detección y automatiza el proceso de conexión. Una vez que logran acceder al dispositivo, pueden interceptar datos, manipular aplicaciones o incluso instalar malware.

¿Qué datos pueden estar en riesgo?

Esta es la información a la que los hackers puede acceder con esta técnica:

  • Contraseñas y credenciales de acceso a perfiles de apps y redes sociales.
  • Información bancaria y financiera almacenada en el dispositivo.
  • Historial de mensajes, fotos y contactos.
  • Acceso a aplicaciones sensibles como billeteras virtuales y homebanking.

Cómo protegerse de esta amenaza

Para reducir el riesgo de ser víctima de esta estafa, los expertos en ciberseguridad recomiendan adoptar las siguientes buenas prácticas:

  1. Desactivar el Bluetooth cuando no sea necesario: mantener la conexión activa en todo momento facilita que los estafadores detecten y accedan al dispositivo.
  2. Configurar el Bluetooth como "invisible" o "oculto": esto dificulta que terceros detecten el smartphone, incluso si el Bluetooth está activado.
  3. Evitar aceptar solicitudes de vinculación desconocidas: nunca apruebes conexiones que no reconozcas, ya que podrían ser intentos maliciosos disfrazados como dispositivos legítimos.
  4. Actualizar el sistema operativo y las aplicaciones: las actualizaciones suelen incluir parches de seguridad diseñados para proteger contra nuevas amenazas.
  5. Usar herramientas de seguridad confiables: aplicaciones de seguridad o antivirus pueden alertarte de comportamientos sospechosos en el dispositivo.