La técnica consiste en aprovechar dispositivos con Bluetooth activado y visible en lugares públicos o concurridos. Los estafadores detectan el smartphone y establecen una conexión no autorizada.
Una nueva amenaza de ciberseguridad, con capacidad de explotar la tecnología Bluetooth de los smartphones, generó preocupación entre los usuarios y expertos.
HACÉ CLICK AQUÍ PARA UNIRTE AL CANAL DE WHATSAPP DE DIARIO PANORAMA Y ESTAR SIEMPRE INFORMADO
Este método es tan peligroso que permite a los atacantes acceder a datos personales, contraseñas e incluso tomar control de ciertas funciones de los teléfonos sin que el usuario lo perciba.
La técnica consiste en aprovechar dispositivos con Bluetooth activado y visible en lugares públicos o concurridos. Los estafadores detectan el smartphone y establecen una conexión no autorizada.
Los ciberdelincuentes usan herramientas de escaneo que identifican teléfonos o equipos dentro del rango de conexión, generalmente de 10 a 15 metros, con Bluetooth activado y visibles. Generalmente, buscan lugares concurridos como cafeterías, aeropuertos o transporte público.
Una vez identificado un dispositivo, los atacantes explotan vulnerabilidades en el protocolo Bluetooth o en las configuraciones de seguridad del equipo. Pueden realizar ataques de fuerza bruta para descifrar códigos PIN o claves de emparejamiento si el dispositivo solicita autenticación. En algunos casos, también simulan ser dispositivos comunes, como auriculares o altavoces, para que las víctimas acepten la conexión de forma inadvertida.
En ciertos escenarios más avanzados, los atacantes utilizan hardware especializado que amplifica el rango de detección y automatiza el proceso de conexión. Una vez que logran acceder al dispositivo, pueden interceptar datos, manipular aplicaciones o incluso instalar malware.
Esta es la información a la que los hackers puede acceder con esta técnica:
Para reducir el riesgo de ser víctima de esta estafa, los expertos en ciberseguridad recomiendan adoptar las siguientes buenas prácticas: