La función de tu reloj que tenés que desactivar ya para evitar una estafa bancaria
Los piratas informáticos vulneran la conexión de Bluetooth de los relojes inteligentes para acceder a datos ajenos. ¿Cómo protegerme?
Junto con el avance tecnológico, no sólo creció el número de ataques cibernéticos sino también el nivel de sofisticación de los mismos; es decir que cada vez los delincuentes encuentran métodos más ingeniosos para vulnerar los dispositivos de las víctimas y acceder a información ajena.
Una de las maniobras que cobró relevancia en el último tiempo, por ejemplo, apunta directamente a los relojes inteligentes; esos que se vinculan al móvil y pueden usarse para pagar, enviar mensajes o consultar métricas de salud, entre muchas otras cosas. A continuación, todos los detalles.
¿Cómo pueden hackear un reloj inteligente?
Por lo general, la conexión por Bluetooth es la gran vía de ataque de este tipo de dispositivos. Se trata de la tecnología de comunicación inalámbrica que permite vincular al reloj con otros equipos como el celular o los auriculares.
Los piratas informáticos sacan provecho de este sistema y buscan adueñarse de la conexión para entonces espiar los datos enviados entre los diferentes equipos: mensajes, números de teléfono, claves, etc.
Otra forma por la cual los victimarios logran tomar control de los relojes inteligentes es mediante la técnica de phishing; esto es, cuando se envía un mensaje que acarrea un enlace fraudulento y que, si el usuario decide hacer clic, instala un malware dañino para el dispositivo.
Esta última modalidad puede resultar altamente efectiva teniendo en consideración que los relojes permiten recibir mensajes y que los dueños, distraídos, suelen abrirlos a la vez que realizan otra acción.
¿Cómo puedo evitar un hackeo de mi reloj inteligente?
Para proteger sus relojes y datos personales, los usuarios pueden seguir estos consejos:
- Evitar las conexiones a redes públicas.
- Mantener códigos de seguridad robustos.
- Conectar el reloj con pocos dispositivos.
- Instalar todas las actualizaciones de seguridad.
Compartí tus comentarios