Cuidado con el "bluebugging", la nueva modalidad de robo de información a través de Bluetooth
Esta técnica de robo puede llevar a los ciberdelincuentes a tomar datos personales sin que el usuario lo note.
El robo de información es un delito que cada vez crece más como consecuencia de las nuevas modalidades de estafa implementadas por los ciberdelincuentes. Un ejemplo de ello es el bluebugging, una novedosa pero preocupante forma de ataque cibernético que le permite a los delincuentes acceder y controlar los dispositivos de manera no autorizada a través de la señal de Bluetooth.
Esta tecnología inalámbrica da lugar al bluebugging, una técnica de hackeo que aprovecha los puntos débiles de esta función, representando una verdadera amenaza para los teléfonos inteligentes. Esto se debe a que la nueva modalidad de robo permite que un hacker se conecte a un dispositivo con el Bluetooth en modo abierto y así poder tomar el control total del dispositivo.
Dentro de las consecuencias de esta técnica de hackeo se encuentran la escucha de llamadas y conversaciones sin que la víctima tenga conocimiento, el acceso a los mensajes, ya sean de texto o los que se encuentran dentro de las apps de mensajería. Esto puede llevar a que se hagan pasar por la víctima y llevar adelante estafas virtuales, sin mencionar el robo de datos personales e información sensible, como fotos y contactos.
Sin embargo, la efectividad del bluebugging es bastante limitada, ya que solo pueden hacerlo con dispositivos que se encuentren dentro de los 15 metros de distancia y con el Bluetooth activado, aunque pueden ampliar el rango utilizando antenas direccionales.
¿Cómo protegerse del bluebugging?
Para evitar ser víctima del bluebugging, se deben tomar una serie de medidas de prevención al usar la tecnología Bluetooth de los teléfonos inteligentes, como:
- Desactivar el Bluetooth cuando no se lo esté usando: esto evitará que se establezcan conexiones no deseadas.
- Mantener los dispositivos actualizados: tener instaladas las últimas actualizaciones de seguridad es de gran ayuda para proteger los dispositivos de vulnerabilidades conocidas.
- Configurar el dispositivo como "no descubrible": esto hará que el dispositivo no sea tan fácil de encontrar para los atacantes.
- Desconfiar de las solicitudes de conexión desconocidas: no se deben aceptar conexiones de dispositivos que no sean conocidas.
- Configurar el dispositivo como "no descubrible": esto hará que el dispositivo no sea tan fácil de encontrar para los atacantes.
26 Noticias