Alerta

Por qué es un grave error activar esta función del celular: todos lo hacen

Los estafadores se aprovechan de la tecnología de bluetooth para hackear dispositivos de forma remota. ¿Cómo lo hacen?

En línea con el avance tecnológico, los ciberataques no dan un respiro y cada vez surgen metodologías más elaboradas para hacerse de datos ajenos; incluidos los accesos de cuentas y los números de las tarjetas. 

Los delincuentes ahora pueden lanzar ofensivas de forma remota y aprovecharse de una función que está presente en la mayoría de los dispositivos electrónicos de hoy en día: el bluetooth; la red que permite que las PCs y los celulares sincronicen con auriculares, teclados o ratones inalámbricos sin necesidad de utilizar cables.

Así, en el último tiempo, ganaron terreno los conceptos de Bluejacking, Bluesnarfing y Bluebugging como nuevos métodos delictivos. A continuación, todos los detalles. 

Hackeo de celulares por bluetooth: cómo funciona

Al momento de activar el bluetooth de un dispositivo en un espacio público, los usuarios deben considerar que están asumiendo el riesgo de ser víctimas de un ataque cibernético. 

Esque una de las maniobras que pueden aplicar los piratas informáticos consiste en enviar mensajes no solicitados a cualquier celular o computadora que tenga activada la red inalámbrica; incitando a los propietarios del equipo electrónico a abrir o descargar un archivo malicioso que contenga un virus capaz de robar información confidencial.  

A dicha estrategia se la conoce como Bluebugging y, para concretarse, sólo hace falta que la víctima active el bluetooth y se encuentre en el rango de alcance del atacante. 

El bluejacking, por su parte, resulta más inofensivo ya que se basa en enviar mensajes sin el consentimiento de la otra persona pero no ejecuta nada dentro del dispositivo. La víctima, entonces, podría exponerse a contenidos indeseados: insultos, imágenes o videos inapropiados. 

Finalmente, el concepto de Bluesnarfing se refiere a aprovecharse del emparejamiento de bluetooth para ver y copiar la gran mayoría de los datos almacenados en el dispositivo; lo que incluye contraseñas, accesos de cuenta, mails e incluso la galería de fotos del usuario. 

Ante todas estas posibilidades, se recomienda:

  • Apagar el bluetooth cuando no se esté utilizando.
  • Configurar tu dispositivo en modo "no detectable".
  • No aceptar peticiones de conexión de desconocidos.
  • Mantener tu software actualizado.

Temas relacionados
Más noticias de estafa

Las más leídas de Actualidad

Destacadas de Infotechnology

Compartí tus comentarios

¿Querés dejar tu opinión? Registrate para comentar este artículo.