TN

Temas de hoy:

  • Javier Milei
  • Presión financiera
  • Dólar hoy
  • Franco Colapinto
  • Milei en Córdoba
  • Tormenta en Buenos Aires
  • Tecno
  • EN VIVO
    tnTecnoNovedades

    Alerta por una nueva estafa en la que usan el Bluetooth del smartphone para robarte datos y contraseñas

    Ciberdelincuentes actúan en lugares concurridos como cafeterías, aeropuertos o transporte público para atacar dispositivos sin que la víctima se entere.

    23 de enero 2025, 17:54hs
    Las estafas digitales llegaron a TikTok: usan la plataforma de videos para robar claves con un solo click
    Alertan por una nueva estafa que usa el Bluetooth del smartphone para robarte datos y contraseñas. (Foto: AdobeStock)
    Compartir

    Una nueva amenaza de ciberseguridad, con capacidad de explotar la tecnología Bluetooth de los smartphones, generó preocupación entre los usuarios y expertos.

    Este método es tan peligroso que permite a los atacantes acceder a datos personales, contraseñas e incluso tomar control de ciertas funciones de los teléfonos sin que el usuario lo perciba.

    Leé también: 10 datos y curiosidades sobre el Bluetooth, la tecnología inalámbrica que ya tiene 24 años

    La técnica consiste en aprovechar dispositivos con Bluetooth activado y visible en lugares públicos o concurridos. Los estafadores detectan el smartphone y establecen una conexión no autorizada.

    Alertan por una nueva estafa que usa el Bluetooth del smartphone para robarte datos y contraseñas. (Foto: Adobe Stock)
    Alertan por una nueva estafa que usa el Bluetooth del smartphone para robarte datos y contraseñas. (Foto: Adobe Stock)

    Una vez conectados, pueden realizar diversas acciones, como acceder a mensajes, datos personales y contraseñas, o incluso manipular aplicaciones críticas como las billeteras digitales. Todo esto ocurre de manera silenciosa y deja a la víctima completamente ajena al ataque.

    Cómo acceden a tu smartphone desde el Bluetooth

    Los ciberdelincuentes usan herramientas de escaneo que identifican teléfonos o equipos dentro del rango de conexión, generalmente de 10 a 15 metros, con Bluetooth activado y visibles. Generalmente, buscan lugares concurridos como cafeterías, aeropuertos o transporte público.

    Una vez identificado un dispositivo, los atacantes explotan vulnerabilidades en el protocolo Bluetooth o en las configuraciones de seguridad del equipo. Pueden realizar ataques de fuerza bruta para descifrar códigos PIN o claves de emparejamiento si el dispositivo solicita autenticación. En algunos casos, también simulan ser dispositivos comunes, como auriculares o altavoces, para que las víctimas acepten la conexión de forma inadvertida.

    Leé también: Cómo hacer funcionar el Bluetooth cuando la conexión se cuelga

    En ciertos escenarios más avanzados, los atacantes utilizan hardware especializado que amplifica el rango de detección y automatiza el proceso de conexión. Una vez que logran acceder al dispositivo, pueden interceptar datos, manipular aplicaciones o incluso instalar malware.

    ¿Qué datos pueden estar en riesgo?

    Esta es la información a la que los hackers puede acceder con esta técnica:

    • Contraseñas y credenciales de acceso a perfiles de apps y redes sociales.
    • Información bancaria y financiera almacenada en el dispositivo.
    • Historial de mensajes, fotos y contactos.
    • Acceso a aplicaciones sensibles como billeteras virtuales y homebanking.

    Cómo protegerse de esta amenaza

    Para reducir el riesgo de ser víctima de esta estafa, los expertos en ciberseguridad recomiendan adoptar las siguientes buenas prácticas:

    1. Desactivar el Bluetooth cuando no sea necesario: mantener la conexión activa en todo momento facilita que los estafadores detecten y accedan al dispositivo.
    2. Configurar el Bluetooth como “invisible” o “oculto”: esto dificulta que terceros detecten el smartphone, incluso si el Bluetooth está activado.
    3. Evitar aceptar solicitudes de vinculación desconocidas: nunca apruebes conexiones que no reconozcas, ya que podrían ser intentos maliciosos disfrazados como dispositivos legítimos.
    4. Actualizar el sistema operativo y las aplicaciones: las actualizaciones suelen incluir parches de seguridad diseñados para proteger contra nuevas amenazas.
    5. Usar herramientas de seguridad confiables: aplicaciones de seguridad o antivirus pueden alertarte de comportamientos sospechosos en el dispositivo.

    Las más leídas de Tecno

    1

    Estafa del like: cómo funciona el engaño y las claves para estar protegido

    2

    Un día antes de su salida a la venta, Apple detectó un error en la cámara del iPhone 17 Air

    3

    Cuánto sale la PlayStation 5 con precio actualizado en septiembre de 2025

    4

    Científicos descubrieron un coral “peludo” y lo bautizaron Chubaka, uno de los más queridos de “Star Wars”

    5

    Supermercados usan un sistema similar al VAR futbolero para descubrir a clientes que roban productos

    Suscribite a los newsletters de TN

    Recibí las últimas noticias de TN en tu correo.

    Temas de la nota

    bluetoothciberseguridadhackers

    Más sobre Tecno

    Cuidado con RatOn, el nuevo virus que toma control de su celular y te vacía la cuenta. (Imagen: GeminiAI)

    Cuidado con RatOn, el nuevo virus que toma control de su celular y te vacía la cuenta bancaria

    El eclipse solar total más largo del siglo: fecha, hora, duración y en qué países se podrá ver (Foto: Freepik).

    El eclipse solar total más largo del siglo: cuándo será y dónde se podrá ver

    Autoridades en ciberseguridad alertaron la peligrosidad de estas campañas. (Foto: Creada con ChatGPT)

    Estafa del like: cómo funciona el engaño y las claves para estar protegido

    Los comentarios publicados en TN.com.ar podrán ser reproducidos parcial o totalmente en la pantalla de Todo Noticias, como así también las imágenes de los autores.

    © 1996 - 2025, Artear

    Seguinos en las redes

    Descargate la app de TN

    google-playapp-store

    Últimas noticias

    • El dólar oficial tocó un nuevo máximo, mientras las acciones argentinas y los bonos caen en Wall Street
    • Para conseguir papel higiénico en los baños públicos de China habrá que escanear un QR y mirar un anuncio
    • Mezclar bicarbonato y vinagre de manzana: el truco casero que todos deberían conocer
    • Después de que Colapinto llegara último en el entrenamiento, Gasly reconoció la necesidad de un cambio urgente

    Secciones

    • Últimas noticias
    • Elecciones 2025
    • Dólar
    • Deportivo
    • Show
    • Economía
    • Internacional
    • Opinión
    • Policiales
    • Política
    • Sociedad
    • Juegos

    Sitios amigos

    • Grupo Clarín
    • Artear
    • eltrece
    • Ciudad Magazine
    • El Doce
    • Cucinare
    • Canal (á)
    • Clarín
    • Olé
    • Mitre
    • La 100
    • Cienradios
    • TyC Sports
    • La Voz
    • Vía País

    Descargate la app de TN

    google-playapp-store

    Seguinos en las redes

    © 1996 - 2025, Artear

    Mapa del sitio
    Términos y Condiciones
    Políticas de privacidad
    Media Kit