• 21/11/2024

Evitá estafas y que te roben datos bancarios desactivando esta función del celular

Los objetivos de los atacantes son diversos, desde ciberespionaje hasta robo de datos, propagación de virus e incluso creación de redes botnet
12/07/2024 - 08:17hs
Evitá estafas y que te roben datos bancarios desactivando esta función del celular

La conectividad Bluetooth encendida en un teléfono celular smartphone no solo puede descargar de manera prematura la batería del dispositivo, sino también abrir la puerta a un ataque de hackers.

"Si los usuarios mantienen el Bluetooth encendido y disponible para su detección, puede agotar la batería un poco más rápido", advirtió Vojtech Bochek, ingeniero principal de seguridad digital de la compañía Avast (reconocida por sus programas antivirus).

Además, el Bluetooth pasa automáticamente al modo de detección por un corto tiempo, para que el usuario pueda conectarse a otro dispositivo de la red. Esta característica funciona para la comodidad del usuario, pero también aumenta el riesgo de que otros se conecten a su teléfono.

"Desactivar el modo de detección de Bluetooth, o simplemente desactivar Bluetooth por completo, impide que otros dispositivos no autorizados intenten enviar datos o conectarse a su teléfono", recomendó el especialista.

Asimismo, en caso de que el Bluetooth esté activado, los usuarios tienen que confirmar todas las actividades como por ejemplo aceptar el accesorio o establecer una conexión con otros teléfonos inteligentes, señaló.

Para llevar a cabo un ciberataque, los hackers primero necesitan averiguar la dirección MAC del adaptador Bluetooth. "Es mucho más fácil hacerlo si el teléfono es detectable. Así que definitivamente es mejor apagar el Bluetooth del smartphone o hacerlo inaccesible a otros dispositivos cuando no se usa", subrayó el experto.

Desactivar el Bluetooth, una acción siempre recomendable.
Desactivar el Bluetooth, una acción siempre recomendable.

Los riesgos de tener el Bluetooth activo

Bluetooth es una conexión inalámbrica de corto alcance (llega hasta 10 metros) que permite enviar y recibir datos entre teléfonos móviles, computadoras y hasta equipos de audio, entre otros.Aunque generalmente se utiliza sin preocupación alguna, lo cierto es que conviene ser responsable con su utilización.

A continuación, los diferentes peligros que afectan a la conexión Bluetooth y qué medidas tomar para protegerse.

- Bluebugging

Este tipo de ataques son los más graves y se aprovechan de "bugs" -errores- en la identificación del dispositivo para controlarlo por completo.

Los objetivos de los atacantes son diversos, desde ciberespionaje hasta robo de datos, propagación de virus e incluso creación de redes botnet (robots informáticos).

Estos ataques no requieren de ninguna acción por parte del usuario. Ni siquiera necesitan que alguien haga clic en un enlace para actuar.

Si el Bluetooth está activado, en 10 segundos pueden realizar su infeccioso trabajo.

La conectividad Bluetooth está disponible en smartphones y laptops.
La conectividad Bluetooth está disponible en smartphones y laptops.

- Bluejacking

Otro de los peligros es el "bluejacking", que consiste en el envío masivo de spam entre dispositivos conectados a Bluetooth.En este caso, el atacante usa el protocolo del sistema para enviar mensajes no solicitados a la víctima a través de una vCard (tarjeta personal electrónica), una nota o un contacto.Suele usar el propio nombre del dispositivo como spam para ser más efectivo.Es una técnica molesta y hasta hace poco inofensiva en cuanto a infecciones o ataques malware, aunque con el tiempo los hackers desarrollaron nuevas herramientas que les permiten acceder a la agenda, mensajes y datos del celular.

- Bluesnarfing

Es más oscuro y peligroso que bluejacking, pues implica necesariamente el robo de información.Lo más habitual es el robo de contactos, pero puede acceder a otro tipo de datos dentro del teléfono, tablet o computadora, incluidas las comunicaciones y mensajes privados y las imágenes. Claro que para que esto funcione, el atacante tiene que estar situado a 10 metros –o menos- del aparato, señala BBC Mundo.

Ataques por Bluetooth: cómo protegerse

En dispositivos modernos se puede solicitar un código de confirmación cuando alguien trata de conectarse a un aparato a través de Bluetooth. De esta manera se evita cualquier tipo de conexión furtiva.- Además, conviene utilizar Bluetooth del Modo 2, que tiene seguridad forzada a nivel de servicio.-

Tambíen se pueden configurar un dispositivo en el "Modo oculto" para que sea invisible a los hackers.- Y, finalmente, lo más efectivo para estar a salvo es mantener desactivada la conexión a Bluetooth cuando no se esté usando.

Temas relacionados