Cuidado: la nueva estafa con Bluetooth con el que te pueden robar los datos y contraseñas

Una nueva amenaza pone en riesgo dispositivos móviles. Expertos dieron a conocer cómo los hackers utilizan este tipo de conexión para robar información sin llamar la atención.

El uso del Bluetooth, una tecnología que suele estar encendida en los dispositivos móviles para conectarse a otros equipos, está siendo aprovechado por ciberdelincuentes para llevar a cabo ataques silenciosos en espacios públicos. Con esta técnica, logran acceder a datos personales y contraseñas sin que las víctimas se den cuenta. Este nuevo tipo de fraude encendió las alarmas entre usuarios y especialistas en ciberseguridad debido a su alcance y peligrosidad.

La modalidad se basa en identificar dispositivos con Bluetooth activo y visible, aprovechando vulnerabilidades de seguridad. Una vez que los atacantes establecen una conexión no autorizada, pueden acceder a información sensible, controlar funciones del dispositivo e incluso instalar malware. Los lugares concurridos, como cafeterías, aeropuertos o el transporte público, son los escenarios preferidos para estas maniobras.

Evitar este tipo de ataques no solo depende de la tecnología, sino también de las prácticas de seguridad de los usuarios. La prevención es fundamental para proteger la privacidad y la integridad de la información almacenada en estos equipos.

Ciberataque
Aunque es difícil evitar por completo que datos personales y sensibles caigan en manos de ciberdelincuentes, hay muchos trucos o consejos que se pueden seguir para evitar el robo de contraseñas.

Aunque es difícil evitar por completo que datos personales y sensibles caigan en manos de ciberdelincuentes, hay muchos trucos o consejos que se pueden seguir para evitar el robo de contraseñas.

De qué se trata esta nueva estafa

Esta estafa utiliza el protocolo Bluetooth para conectarse a smartphones de forma inadvertida. Los ciberdelincuentes operan en zonas con alta densidad de personas, como terminales de transporte, cafeterías o espacios públicos concurridos. Mediante herramientas de escaneo, identifican equipos con el Bluetooth activado y visible dentro de un rango de 10 a 15 metros.

Una vez detectado un dispositivo, los atacantes aprovechan fallas de seguridad o utilizan ataques de fuerza bruta para descifrar los códigos de emparejamiento. También suelen suplantar dispositivos legítimos, como auriculares o altavoces, para que los usuarios acepten conexiones aparentemente inocuas.

En casos más avanzados, emplean equipos especializados que amplifican el alcance y automatizan la conexión. Así, logran interceptar datos, manipular aplicaciones críticas o instalar software malicioso sin que el usuario sea consciente de estas maniobras.

Hacker ciberdelincuentes

Cómo evitar las estafas

La mejor defensa contra esta amenaza es adoptar hábitos que reduzcan el riesgo de exposición. Estas prácticas no solo ayudan a proteger el equipo contra esta modalidad específica, sino que también refuerzan la seguridad general de los dispositivos móviles. Los especialistas sugieren las siguientes medidas:

  • Desactivar el Bluetooth cuando no se esté utilizando: mantenerlo activo facilita que los atacantes identifiquen el dispositivo.
  • Configurar el Bluetooth como “oculto” o “invisible”: evita que otros detecten el equipo, incluso si la conexión está habilitada.
  • No aceptar conexiones desconocidas: rechazar cualquier solicitud de vinculación de origen incierto, ya que podría ser un intento malicioso.
  • Actualizar el sistema operativo y las aplicaciones: las actualizaciones incorporan parches de seguridad que corrigen vulnerabilidades conocidas.
  • Utilizar aplicaciones de seguridad: herramientas antivirus confiables pueden alertar sobre comportamientos anómalos o riesgos potenciales en el dispositivo.

DEJA TU COMENTARIO: