Una nueva amenaza de ciberseguridad, con capacidad de explotar la tecnología Bluetooth de los smartphones, generó preocupación entre los usuarios y expertos.
Este método es tan peligroso que permite a los atacantes acceder a datos personales, contraseñas e incluso tomar control de ciertas funciones de los teléfonos sin que el usuario lo perciba.
Leé también: 10 datos y curiosidades sobre el Bluetooth, la tecnología inalámbrica que ya tiene 24 años
La técnica consiste en aprovechar dispositivos con Bluetooth activado y visible en lugares públicos o concurridos. Los estafadores detectan el smartphone y establecen una conexión no autorizada.
Una vez conectados, pueden realizar diversas acciones, como acceder a mensajes, datos personales y contraseñas, o incluso manipular aplicaciones críticas como las billeteras digitales. Todo esto ocurre de manera silenciosa y deja a la víctima completamente ajena al ataque.
Cómo acceden a tu smartphone desde el Bluetooth
Los ciberdelincuentes usan herramientas de escaneo que identifican teléfonos o equipos dentro del rango de conexión, generalmente de 10 a 15 metros, con Bluetooth activado y visibles. Generalmente, buscan lugares concurridos como cafeterías, aeropuertos o transporte público.
Una vez identificado un dispositivo, los atacantes explotan vulnerabilidades en el protocolo Bluetooth o en las configuraciones de seguridad del equipo. Pueden realizar ataques de fuerza bruta para descifrar códigos PIN o claves de emparejamiento si el dispositivo solicita autenticación. En algunos casos, también simulan ser dispositivos comunes, como auriculares o altavoces, para que las víctimas acepten la conexión de forma inadvertida.
Leé también: Cómo hacer funcionar el Bluetooth cuando la conexión se cuelga
En ciertos escenarios más avanzados, los atacantes utilizan hardware especializado que amplifica el rango de detección y automatiza el proceso de conexión. Una vez que logran acceder al dispositivo, pueden interceptar datos, manipular aplicaciones o incluso instalar malware.
¿Qué datos pueden estar en riesgo?
Esta es la información a la que los hackers puede acceder con esta técnica:
- Contraseñas y credenciales de acceso a perfiles de apps y redes sociales.
- Información bancaria y financiera almacenada en el dispositivo.
- Historial de mensajes, fotos y contactos.
- Acceso a aplicaciones sensibles como billeteras virtuales y homebanking.
Cómo protegerse de esta amenaza
Para reducir el riesgo de ser víctima de esta estafa, los expertos en ciberseguridad recomiendan adoptar las siguientes buenas prácticas:
- Desactivar el Bluetooth cuando no sea necesario: mantener la conexión activa en todo momento facilita que los estafadores detecten y accedan al dispositivo.
- Configurar el Bluetooth como “invisible” o “oculto”: esto dificulta que terceros detecten el smartphone, incluso si el Bluetooth está activado.
- Evitar aceptar solicitudes de vinculación desconocidas: nunca apruebes conexiones que no reconozcas, ya que podrían ser intentos maliciosos disfrazados como dispositivos legítimos.
- Actualizar el sistema operativo y las aplicaciones: las actualizaciones suelen incluir parches de seguridad diseñados para proteger contra nuevas amenazas.
- Usar herramientas de seguridad confiables: aplicaciones de seguridad o antivirus pueden alertarte de comportamientos sospechosos en el dispositivo.