Skip to content Skip to sidebar Skip to footer

Cuida tu celular protégete de estafas Bluetooth

Es habitual que conectemos nuestros celulares, tablets, además de los dispositivos de audio y wearables al Bluetooth para aprovechar los beneficios de la tecnología inalámbrica.

La comodidad que ofrece la conexión al Bluetooth también trae riesgos a la seguridad, ya que de esta manera los ciberdelincuentes pueden acceder y controlar nuestros dispositivos sin autorización.

Entre las amenazas más comunes en la actualidad está el bluebugging, una estafa que aprovecha las brechas de seguridad en el teléfono móviles para acceder a la información personal de la víctima.

Al tomar de forma fraudulenta el control del celular, los piratas informáticos pueden:

  • Escuchar las llamadas y conversaciones sin que el usuario tenga conocimiento.
  • Acceder a mensajes de texto y de apps de mensajería, como WhatsApp y Telegram, con el objetivo de suplantar la identidad de la víctima y cometer estafas virtuales.
  • Sustraer datos personales e información sensible, como contactos y fotos.

Si bien el alcance del bluebugging es determinado por la conexión a Bluetooth, que suele oscilar entre 10 y 15 metros, los estafadores puede valerse de antenas direccionales para extender su radio de acción delictiva.

Cómo estar protegido frente al bluebugging

  • Apaga el bluetooth cuando no lo estés utilizando: con esta práctica limitarás el riesgo de que un ciberdelincuente pueda acceder al dispositivo sin permiso.
  • Configura tu dispositivo en modo “no detectable”: esto dificulta que el equipo sea detectado por los estafadores.
  • No permitas acceso a los desconocidos: al rechazar las peticiones de conexión de desconocidos, se evita caer en manos de los piratas informáticos.
  • Mantén tu software actualizado: con los últimos parches de seguridad instalados se aumenta la protección.

Otras amenazas

Bluejacking: Se refiere al envío de mensajes no deseados a otros dispositivos Bluetooth sin que existe acceso a los datos.

Bluesnarfing: En este caso, el hacker puede obtener información sensible del dispositivo, pero no tiene control total sobre él.

Te invitamos a leer: Vishing: Cómo identificar y protegerte de esta estafa telefónica

Deja tu comentario