Cuida tu celular protégete de estafas Bluetooth
Es habitual que conectemos nuestros celulares, tablets, además de los dispositivos de audio y wearables al Bluetooth para aprovechar los beneficios de la tecnología inalámbrica.
La comodidad que ofrece la conexión al Bluetooth también trae riesgos a la seguridad, ya que de esta manera los ciberdelincuentes pueden acceder y controlar nuestros dispositivos sin autorización.
Entre las amenazas más comunes en la actualidad está el bluebugging, una estafa que aprovecha las brechas de seguridad en el teléfono móviles para acceder a la información personal de la víctima.
Al tomar de forma fraudulenta el control del celular, los piratas informáticos pueden:
- Escuchar las llamadas y conversaciones sin que el usuario tenga conocimiento.
- Acceder a mensajes de texto y de apps de mensajería, como WhatsApp y Telegram, con el objetivo de suplantar la identidad de la víctima y cometer estafas virtuales.
- Sustraer datos personales e información sensible, como contactos y fotos.
Si bien el alcance del bluebugging es determinado por la conexión a Bluetooth, que suele oscilar entre 10 y 15 metros, los estafadores puede valerse de antenas direccionales para extender su radio de acción delictiva.
Cómo estar protegido frente al bluebugging
- Apaga el bluetooth cuando no lo estés utilizando: con esta práctica limitarás el riesgo de que un ciberdelincuente pueda acceder al dispositivo sin permiso.
- Configura tu dispositivo en modo “no detectable”: esto dificulta que el equipo sea detectado por los estafadores.
- No permitas acceso a los desconocidos: al rechazar las peticiones de conexión de desconocidos, se evita caer en manos de los piratas informáticos.
- Mantén tu software actualizado: con los últimos parches de seguridad instalados se aumenta la protección.
Otras amenazas
Bluejacking: Se refiere al envío de mensajes no deseados a otros dispositivos Bluetooth sin que existe acceso a los datos.
Bluesnarfing: En este caso, el hacker puede obtener información sensible del dispositivo, pero no tiene control total sobre él.
Te invitamos a leer: Vishing: Cómo identificar y protegerte de esta estafa telefónica