ver más

Cuidado: la nueva estafa con Bluetooth con el que te pueden robar los datos y contraseñas

Una nueva amenaza pone en riesgo dispositivos móviles. Expertos dieron a conocer cómo los hackers utilizan este tipo de conexión para robar información sin llamar la atención.

Por
  • + Seguir en
  • El uso del Bluetooth, una tecnología que suele estar encendida en los dispositivos móviles para conectarse a otros equipos, está siendo aprovechado por ciberdelincuentes para llevar a cabo ataques silenciosos en espacios públicos. Con esta técnica, logran acceder a datos personales y contraseñas sin que las víctimas se den cuenta. Este nuevo tipo de fraude encendió las alarmas entre usuarios y especialistas en ciberseguridad debido a su alcance y peligrosidad.

    La modalidad se basa en identificar dispositivos con Bluetooth activo y visible, aprovechando vulnerabilidades de seguridad. Una vez que los atacantes establecen una conexión no autorizada, pueden acceder a información sensible, controlar funciones del dispositivo e incluso instalar malware. Los lugares concurridos, como cafeterías, aeropuertos o el transporte público, son los escenarios preferidos para estas maniobras.

    Evitar este tipo de ataques no solo depende de la tecnología, sino también de las prácticas de seguridad de los usuarios. La prevención es fundamental para proteger la privacidad y la integridad de la información almacenada en estos equipos.

    Ciberataque

    Aunque es difícil evitar por completo que datos personales y sensibles caigan en manos de ciberdelincuentes, hay muchos trucos o consejos que se pueden seguir para evitar el robo de contraseñas.

    De qué se trata esta nueva estafa

    Esta estafa utiliza el protocolo Bluetooth para conectarse a smartphones de forma inadvertida. Los ciberdelincuentes operan en zonas con alta densidad de personas, como terminales de transporte, cafeterías o espacios públicos concurridos. Mediante herramientas de escaneo, identifican equipos con el Bluetooth activado y visible dentro de un rango de 10 a 15 metros.

    Una vez detectado un dispositivo, los atacantes aprovechan fallas de seguridad o utilizan ataques de fuerza bruta para descifrar los códigos de emparejamiento. También suelen suplantar dispositivos legítimos, como auriculares o altavoces, para que los usuarios acepten conexiones aparentemente inocuas.

    En casos más avanzados, emplean equipos especializados que amplifican el alcance y automatizan la conexión. Así, logran interceptar datos, manipular aplicaciones críticas o instalar software malicioso sin que el usuario sea consciente de estas maniobras.

    Hacker ciberdelincuentes

    Cómo evitar las estafas

    La mejor defensa contra esta amenaza es adoptar hábitos que reduzcan el riesgo de exposición. Estas prácticas no solo ayudan a proteger el equipo contra esta modalidad específica, sino que también refuerzan la seguridad general de los dispositivos móviles. Los especialistas sugieren las siguientes medidas:

    últimas noticias

    Mavinga mostró de qué vive tras salir de Gran Hermano: "Para los que dijeron que no trabajo"

    Hace 10 minutos

    Con Paredes en el banco, Boca empata con Talleres en Córdoba

    Hace 21 minutos

    En plena guerra con Irán, el gobierno de Trump removió al jefe del Ejército de Estados Unidos

    Hace 26 minutos

    Conmoción en Morón: un cantante fue hallado muerto y enterrado en su casa

    Hace 44 minutos

    Burruchaga reveló el delicado estado de salud de Bilardo: "Casi no nos reconoce"

    Hace 56 minutos