X
Revista

Cómo evitar que accedan a tu smartphone desde el Bluetooth y qué datos pueden estar en riesgo

La técnica consiste en aprovechar dispositivos con Bluetooth activado y visible en lugares públicos o concurridos. Los estafadores detectan el smartphone y establecen una conexión no autorizada.

Hoy 08:31

Una nueva amenaza de ciberseguridad, con capacidad de explotar la tecnología Bluetooth de los smartphones, generó preocupación entre los usuarios y expertos.

HACÉ CLICK AQUÍ PARA UNIRTE AL CANAL DE WHATSAPP DE DIARIO PANORAMA Y ESTAR SIEMPRE INFORMADO

Este método es tan peligroso que permite a los atacantes acceder a datos personales, contraseñas e incluso tomar control de ciertas funciones de los teléfonos sin que el usuario lo perciba.

La técnica consiste en aprovechar dispositivos con Bluetooth activado y visible en lugares públicos o concurridos. Los estafadores detectan el smartphone y establecen una conexión no autorizada.

Una vez conectados, pueden realizar diversas acciones, como acceder a mensajes, datos personales y contraseñas, o incluso manipular aplicaciones críticas como las billeteras digitales. Todo esto ocurre de manera silenciosa y deja a la víctima completamente ajena al ataque.

Los ciberdelincuentes usan herramientas de escaneo que identifican teléfonos o equipos dentro del rango de conexión, generalmente de 10 a 15 metros, con Bluetooth activado y visibles. Generalmente, buscan lugares concurridos como cafeterías, aeropuertos o transporte público.

Una vez identificado un dispositivo, los atacantes explotan vulnerabilidades en el protocolo Bluetooth o en las configuraciones de seguridad del equipo. Pueden realizar ataques de fuerza bruta para descifrar códigos PIN o claves de emparejamiento si el dispositivo solicita autenticación. En algunos casos, también simulan ser dispositivos comunes, como auriculares o altavoces, para que las víctimas acepten la conexión de forma inadvertida.

En ciertos escenarios más avanzados, los atacantes utilizan hardware especializado que amplifica el rango de detección y automatiza el proceso de conexión. Una vez que logran acceder al dispositivo, pueden interceptar datos, manipular aplicaciones o incluso instalar malware.

Esta es la información a la que los hackers puede acceder con esta técnica:

  • Contraseñas y credenciales de acceso a perfiles de apps y redes sociales.
  • Información bancaria y financiera almacenada en el dispositivo.
  • Historial de mensajes, fotos y contactos.
  • Acceso a aplicaciones sensibles como billeteras virtuales y homebanking.

Para reducir el riesgo de ser víctima de esta estafa, los expertos en ciberseguridad recomiendan adoptar las siguientes buenas prácticas:

  1. Desactivar el Bluetooth cuando no sea necesario: mantener la conexión activa en todo momento facilita que los estafadores detecten y accedan al dispositivo.
  2. Configurar el Bluetooth como “invisible” o “oculto”: esto dificulta que terceros detecten el smartphone, incluso si el Bluetooth está activado.
  3. Evitar aceptar solicitudes de vinculación desconocidas: nunca apruebes conexiones que no reconozcas, ya que podrían ser intentos maliciosos disfrazados como dispositivos legítimos.
  4. Actualizar el sistema operativo y las aplicaciones: las actualizaciones suelen incluir parches de seguridad diseñados para proteger contra nuevas amenazas.
  5. Usar herramientas de seguridad confiables: aplicaciones de seguridad o antivirus pueden alertarte de comportamientos sospechosos en el dispositivo.