JUEGOSDesactiva esta función del celular antes de salir de...

Desactiva esta función del celular antes de salir de casa y evita que otros espíen todas tus conversaciones

-

- Advertisment -spot_img

Autoridades encontraron que ciberdelincuentes pueden acceder a fotos, videos y contraseñas para realizar diversas actividades delictivas

Varias autoridades han alertado la aparición de un ciberataque que utiliza la tecnología Bluetooth, diseñada para facilitar la conexión entre dispositivos, como una forma de infiltrarse en un dispositivo y revisar toda la información que tiene guardada como conversaciones, fotos, videos y contraseñas bancarias y de redes sociales.

Tanto el Banco de España como la Organización de Consumidores y Usuarios (OCU) emitieron advertencias sobre los riesgos asociados con este tipo de conexión inalámbrica, porque estos actores malintencionados emplean programas especializados que les permiten conectarse a los dispositivos de sus víctimas sin necesidad de tener acceso.

El impacto de estas vulnerabilidades puede ser devastador. Los ciberdelincuentes no solo pueden revisar todos los datos guardados sino además, podrían suplantar la identidad de sus víctimas junto con realizar transacciones y compras online en su nombre.

Por qué es peligroso tener activado el bluetooth cuando se sale de casa

Estas señales son susceptibles a interferencias por parte de sujetos maliciosos. (Foto: Freepik)Estas señales son susceptibles a interferencias por parte de sujetos maliciosos. (Foto: Freepik)

Los ciberdelincuentes utilizan software avanzado para explotar las conexiones Bluetooth. Estos programas permiten establecer enlaces no autorizados con los dispositivos cercanos que tengan esta tecnología activada.

Una vez que consiguen la conexión, acceden a la información almacenada en el dispositivo, lo que incluye contraseñas, datos bancarios y otro tipo de información privada.

Este tipo de ataque es conocido como “bluejacking” o “bluesnarfing”. Mientras que el primero se limita a enviar mensajes no deseados, el segundo permite extraer datos de forma silenciosa.

El afectado puede terminar perdiendo todos sus datos. (Imagen Ilustrativa Infobae)El afectado puede terminar perdiendo todos sus datos. (Imagen Ilustrativa Infobae)

Lo más alarmante es que, en muchos casos, las víctimas no perciben que han sido atacadas hasta que los ciberdelincuentes ya han utilizado su información.

Qué consecuencias tiene este tipo de ciberataque

Los estragos de un ataque exitoso pueden ser devastadores. Una vez que los delincuentes acceden a los datos bancarios de una persona, pueden realizar compras online, transferencias y otros movimientos financieros sin su autorización. Además, la suplantación de identidad puede derivar en problemas legales y financieros graves para la víctima.

Por otro lado, el acceso a información personal también puede utilizarse para chantajes o estafas, amplificando los daños psicológicos y emocionales. Estos riesgos subrayan la importancia de tomar medidas preventivas y proteger los dispositivos frente a ataques.

Por qué genera alarmas esta modalidad de ciberataque

Al ser una opción que en ocasiones no se suele desactivar, hace que el riesgo crezca. (Imagen Ilustrativa Infobae)Al ser una opción que en ocasiones no se suele desactivar, hace que el riesgo crezca. (Imagen Ilustrativa Infobae)

La vulnerabilidad del Bluetooth radica en su capacidad para establecer conexiones automáticas y su amplia disponibilidad en dispositivos modernos. En muchas ocasiones, los usuarios dejan el Bluetooth activado de forma permanente, lo que facilita que los ciberdelincuentes localicen objetivos potenciales.

Además, algunos dispositivos no cuentan con sistemas de seguridad robustos, lo que los hace más susceptibles a ataques. El desconocimiento de las medidas de protección también juega un papel crucial en la exposición al riesgo.

Cómo protegerse de los ciberataques que usan Bluetooth

Para minimizar los riesgos es esencial desactivar el Bluetooth cuando no se está utilizando. Asimismo, es necesario configurar los dispositivos para que no sean visibles a otros aparatos cercanos. Estas medidas simples pueden reducir significativamente las probabilidades de sufrir un ataque.

Es necesario usar varias opciones de seguridad y protección en el dispositivo. (Foto: Freepik)Es necesario usar varias opciones de seguridad y protección en el dispositivo. (Foto: Freepik)

Otra buena práctica es mantener actualizado el software del dispositivo, porque los fabricantes suelen incluir parches de seguridad en las nuevas versiones. También, es una estrategia útil usar aplicaciones y herramientas de seguridad para prevenir próximas vulnerabilidades.

Cuál es el papel de educación en prevenir más casos de ciberataques

Autoridades de vigilancia y ciberseguridad de varios países han asumido un papel activo en la concienciación sobre los riesgos de la ciberdelincuencia. A través de campañas informativas, estas instituciones buscan educar a la población sobre la importancia de proteger sus datos personales y financieros.

No obstante, la responsabilidad no recae únicamente en las instituciones. Las empresas tecnológicas también deben redoblar esfuerzos para desarrollar dispositivos más seguros y educar a los usuarios en la gestión de sus configuraciones de privacidad.

Latest news

¿Más despidos?: el Gobierno evalúa la continuidad de 50.000 contratos en la administración pública

Los contratos vencen el 31 de diciembre y crece la incertidumbre entre los trabajadores estatales. Gremios anuncian posibles medidas...

El exsenador Kueider apeló la decisión de la Justicia e insiste en volver al Congreso

El exlegislador entrerriano había reclamado anteriormente la nulidad de la sesión en la que fue expulsado del Senado. Tiene...

Villarruel respondió a las críticas de Milei por los salarios en el Senado: «No puedo decidir sobre las elecciones en el recinto»

El Presidente la había cuestionado por los aumentos de las dietas en la Cámara alta y planteó diferencias con...

Llevaba paquetes con marihuana y hojas de coca dentro de su equipaje

Los funcionarios contaron con la asistencia del can "Greta" para inspeccionar un transporte de pasajeros, que circulaba con destino...
- Advertisement -spot_imgspot_img

Caso Loan: se filtraron audios de un hombre que buscaba al niño y apareció muerto

“No creo llegar a pasar las Fiestas, si ofendí a alguien pido disculpas y si alguien se lo merece,...

Intensa búsqueda del sospechoso de un doble homicidio en Castelli

Las víctimas fueron halladas en horas de la noche de hoy y testigos del hecho observaron salir de la...

Must read

- Advertisement -spot_imgspot_img

You might also likeRELATED
Recommended to you