Connect with us

Hi, what are you looking for?

JUEGOS

Desactiva esta función del celular antes de salir de casa y evita que otros espíen todas tus conversaciones

Autoridades encontraron que ciberdelincuentes pueden acceder a fotos, videos y contraseñas para realizar diversas actividades delictivas

Varias autoridades han alertado la aparición de un ciberataque que utiliza la tecnología Bluetooth, diseñada para facilitar la conexión entre dispositivos, como una forma de infiltrarse en un dispositivo y revisar toda la información que tiene guardada como conversaciones, fotos, videos y contraseñas bancarias y de redes sociales.

Tanto el Banco de España como la Organización de Consumidores y Usuarios (OCU) emitieron advertencias sobre los riesgos asociados con este tipo de conexión inalámbrica, porque estos actores malintencionados emplean programas especializados que les permiten conectarse a los dispositivos de sus víctimas sin necesidad de tener acceso.

El impacto de estas vulnerabilidades puede ser devastador. Los ciberdelincuentes no solo pueden revisar todos los datos guardados sino además, podrían suplantar la identidad de sus víctimas junto con realizar transacciones y compras online en su nombre.

Por qué es peligroso tener activado el bluetooth cuando se sale de casa

Estas señales son susceptibles a interferencias por parte de sujetos maliciosos. (Foto: Freepik)Estas señales son susceptibles a interferencias por parte de sujetos maliciosos. (Foto: Freepik)

Los ciberdelincuentes utilizan software avanzado para explotar las conexiones Bluetooth. Estos programas permiten establecer enlaces no autorizados con los dispositivos cercanos que tengan esta tecnología activada.

Una vez que consiguen la conexión, acceden a la información almacenada en el dispositivo, lo que incluye contraseñas, datos bancarios y otro tipo de información privada.

Este tipo de ataque es conocido como “bluejacking” o “bluesnarfing”. Mientras que el primero se limita a enviar mensajes no deseados, el segundo permite extraer datos de forma silenciosa.

El afectado puede terminar perdiendo todos sus datos. (Imagen Ilustrativa Infobae)El afectado puede terminar perdiendo todos sus datos. (Imagen Ilustrativa Infobae)

Lo más alarmante es que, en muchos casos, las víctimas no perciben que han sido atacadas hasta que los ciberdelincuentes ya han utilizado su información.

Qué consecuencias tiene este tipo de ciberataque

Los estragos de un ataque exitoso pueden ser devastadores. Una vez que los delincuentes acceden a los datos bancarios de una persona, pueden realizar compras online, transferencias y otros movimientos financieros sin su autorización. Además, la suplantación de identidad puede derivar en problemas legales y financieros graves para la víctima.

Por otro lado, el acceso a información personal también puede utilizarse para chantajes o estafas, amplificando los daños psicológicos y emocionales. Estos riesgos subrayan la importancia de tomar medidas preventivas y proteger los dispositivos frente a ataques.

Por qué genera alarmas esta modalidad de ciberataque

Al ser una opción que en ocasiones no se suele desactivar, hace que el riesgo crezca. (Imagen Ilustrativa Infobae)Al ser una opción que en ocasiones no se suele desactivar, hace que el riesgo crezca. (Imagen Ilustrativa Infobae)

La vulnerabilidad del Bluetooth radica en su capacidad para establecer conexiones automáticas y su amplia disponibilidad en dispositivos modernos. En muchas ocasiones, los usuarios dejan el Bluetooth activado de forma permanente, lo que facilita que los ciberdelincuentes localicen objetivos potenciales.

Además, algunos dispositivos no cuentan con sistemas de seguridad robustos, lo que los hace más susceptibles a ataques. El desconocimiento de las medidas de protección también juega un papel crucial en la exposición al riesgo.

Cómo protegerse de los ciberataques que usan Bluetooth

Para minimizar los riesgos es esencial desactivar el Bluetooth cuando no se está utilizando. Asimismo, es necesario configurar los dispositivos para que no sean visibles a otros aparatos cercanos. Estas medidas simples pueden reducir significativamente las probabilidades de sufrir un ataque.

Es necesario usar varias opciones de seguridad y protección en el dispositivo. (Foto: Freepik)Es necesario usar varias opciones de seguridad y protección en el dispositivo. (Foto: Freepik)

Otra buena práctica es mantener actualizado el software del dispositivo, porque los fabricantes suelen incluir parches de seguridad en las nuevas versiones. También, es una estrategia útil usar aplicaciones y herramientas de seguridad para prevenir próximas vulnerabilidades.

Cuál es el papel de educación en prevenir más casos de ciberataques

Autoridades de vigilancia y ciberseguridad de varios países han asumido un papel activo en la concienciación sobre los riesgos de la ciberdelincuencia. A través de campañas informativas, estas instituciones buscan educar a la población sobre la importancia de proteger sus datos personales y financieros.

No obstante, la responsabilidad no recae únicamente en las instituciones. Las empresas tecnológicas también deben redoblar esfuerzos para desarrollar dispositivos más seguros y educar a los usuarios en la gestión de sus configuraciones de privacidad.

LO QUE TE PERDISTE

CHICA HOT

Fanática de los trajes de baño diminutos, se fotografió con sus models favoritos en las redes sociales y sus fans la halagaron. Romina Malaspina se...

Politica

El Presidente la había cuestionado por los aumentos de las dietas en la Cámara alta y planteó diferencias con el accionar de Martín Menem...

Politica

Lo anticipó el jefe de Gabinete, Guillermo Francos. Adelantó que podría ser en sesiones extraordinarias o durante el año legislativo. Aseguran que habría un...

Deportes

El ex campeón mundial colaboró con elementos en varios gimnasios humildes de Santa Fe. “Es en agradecimiento por todo lo que me dio el...