Esta técnica de robo puede llevar a los ciberdelincuentes a tomar datos personales sin que el usuario lo note.
Por Canal26
Viernes 11 de Octubre de 2024 - 18:30
El robo de información es un delito que cada vez crece más como consecuencia de las nuevas modalidades de estafa implementadas por los ciberdelincuentes. Un ejemplo de ello es el bluebugging, una novedosa pero preocupante forma de ataque cibernético que le permite a los delincuentes acceder y controlar los dispositivos de manera no autorizada a través de la señal de Bluetooth.
Esta tecnología inalámbrica da lugar al bluebugging, una técnica de hackeo que aprovecha los puntos débiles de esta función, representando una verdadera amenaza para los teléfonos inteligentes. Esto se debe a que la nueva modalidad de robo permite que un hacker se conecte a un dispositivo con el Bluetooth en modo abierto y así poder tomar el control total del dispositivo.
Dentro de las consecuencias de esta técnica de hackeo se encuentran la escucha de llamadas y conversaciones sin que la víctima tenga conocimiento, el acceso a los mensajes, ya sean de texto o los que se encuentran dentro de las apps de mensajería. Esto puede llevar a que se hagan pasar por la víctima y llevar adelante estafas virtuales, sin mencionar el robo de datos personales e información sensible, como fotos y contactos.
Sin embargo, la efectividad del bluebugging es bastante limitada, ya que solo pueden hacerlo con dispositivos que se encuentren dentro de los 15 metros de distancia y con el Bluetooth activado, aunque pueden ampliar el rango utilizando antenas direccionales.
Te puede interesar:
WhatsApp: cómo es el truco para silenciar las llamadas de números desconocidos
Para evitar ser víctima del bluebugging, se deben tomar una serie de medidas de prevención al usar la tecnología Bluetooth de los teléfonos inteligentes, como:
Esta técnica de robo de información es diferente al bluehacking y al bluesnarfing, dado que la primera se trata de enviar mensajes no deseados a otros dispositivos Bluetooth sin acceder a los datos, mientras que la segunda permite que el atacante pueda descargar información sensible del teléfono sin autorización del dueño, pero sin tener control total del dispositivo.
1
WhatsApp: qué significa sacar la foto de perfil, según la psicología
2
WhatsApp dejará de funcionar en algunos celulares a partir de diciembre 2024: los modelos afectados
3
Adiós a la PlayStation 4: a partir de qué fecha Sony dejará de dar soporte a la consola
4
Los increíbles anteojos tecnológicos de Samsung que cuentan con inteligencia artificial
5
En simples pasos: cómo pasar una canción de Instagram a una playlist en Spotify