Saltar al contenido principalSaltar al pie de página

Secciones

La alerta general de la Policía Naciona llega a Asturias: "Si llevas el Bluetooth del móvil activado podrías ser víctima y ver tu cuenta del banco vacía"

Pueden suplantar nuestra identidad y, si llegan a acceder a nuestros datos bancarios, pueden incluso realizar transacciones o compras online

La alerta general de la Policía Nacional llega a Asturias: "Si llevas el Bluetooth del móvil activado podrías ser víctima y ver tu cuenta del banco vacía"

La alerta general de la Policía Nacional llega a Asturias: "Si llevas el Bluetooth del móvil activado podrías ser víctima y ver tu cuenta del banco vacía"

Llevar el bluetooh del móvil es algo de lo más actual. Con él, llevamos conectados nuestros auriculares, el reloj, lo sincronizamos con el coche... Los ciberdelincuentes pueden intentar acceder a tus datos a través del bluetooth sin que te des cuenta. El objetivo es hacerse con información sensible contenida en el teléfono, como tus contraseñas o tus datos bancarios y personales, parar suplantar tu identidad y realizar transacciones o compras online. Crece el bluesnarfing, que es como se conoce a este tipo de ciberataque de phishing. 

La Policía Nacional ha lanzado una alerta a través de sus redes sociales para alertar a la ciudadanos de esta situación y explicar qué consecuencias puede tener para el usuario llevar el bluetooth siempre encendido. A diferencia del phishing, en el que se recurre a un engaño para robar tus datos (personales o bancarios), el bluesnarfing es un ataque complejo, que llevan a cabo hackers especializados. De entrada, solo puede darse si se cumplen una serie de condiciones, explican desde la OCU: "Es preciso que tengamos activada la conexión bluetooth del dispositivo; el ciberdelincuente debe estar cerca de ti: la conexión bluetooth no suele alcanzar más allá de los 15 metros, por lo que es preciso que el hacker se encuentre en las proximidades de tu móvil. Lo habitual es que nuestro móvil nos pida autorización para permitir el emparejamiento con otros dispositivos, pero los ciberdelincuentes pueden utilizar programas específicos para encontrar vulnerabilidades que permitan establecer una conexión con nuestro dispositivo sin que nos demos cuenta y acceder así a nuestros datos.

El resultado es que pueden llegar a robarnos información sensible (contraseñas, por ejemplo), pueden suplantar nuestra identidad y, si llegan a acceder a nuestros datos bancarios, pueden incluso realizar transacciones o compras online.

Cualquier dispositivo con su conexión de Bluetooth encendida y configurada como “visible” (que puede ser encontrado por otros dispositivos Bluetooth) puede ser susceptible a Bluejacking y en cierto modo a Bluesnarfing si el software del proveedor es vulnerable. Apagando esta característica, la potencial víctima puede disminuir el riesgo de ser Bluesnarfed; sin embargo un dispositivo configurado como “oculto” puede ser Bluesnarfable si se adivina la dirección MAC del dispositivo por medio de un ataque de fuerza bruta. El principal obstáculo para este ataque es el gran número de direcciones MAC.

"Para que esto no te pasa, actualiza el software de tu dispositivo, activa el bluetooh únicamente cuando vayas a utilizarlo y rechaza cualquier solicitud bluetooht que venga dedispositivos desconocidos", explican desde la Policía Nacional.

Los ataques a sistemas inalámbricos han aumentado junto con la popularidad de redes inalámbricas. Los atacantes normalmente buscan puntos de acceso o dispositivos inalámbricos no autorizados instalados en la red de una organización que permiten que el atacante eluda la seguridad de esta. Los puntos de acceso no autorizados y las redes inalámbricas de fácil acceso para terceros a menudo se detectan a través de wardriving, que utiliza un automóvil u otro medio de transporte para buscar una señal inalámbrica en un área grande. El Bluesnarfing es un ataque con el fin de acceder a información de dispositivos móviles que se transmite usando el protocolo Bluetooth. Con los dispositivos móviles, este tipo de ataque se utiliza a menudo para hacerse con la Identidad Internacional de Equipo Móvil (IMEI). El acceso a este código único permite al atacante desviar las llamadas telefónicas y los mensajes a otro dispositivo sin el conocimiento del usuario.

Tracking Pixel Contents