Así es como una función del móvil se convierte en el método de estafa más sorprendente

Un móvil puede traerte verdaderos dolores de cabeza y con él perder importantes sumas de dinero. Una función del móvil es la que puede generar que los ciberdelincuentes hagan de las suyas y con ella ser una nueva víctima de las estafas virtuales.

La Policía Nacional alertó a los usuarios de este nuevo mecanismo de ciberdelito que ya generó varios problemas en la población. Para poder evitar caer en un robo de este tipo, es necesario desactivar una función del móvil que muchos poseen abierta sin pensar en los riesgos que ello implica.

Cuál es la función del móvil que puede generar graves problemas

Aunque muchos no se dieron cuenta, tener activo el Bluetooth puede ser peligroso para la seguridad informática. Esta función del teléfono permite que se transmitan datos entre dispositivos a corta distancia como auriculares, altavoces portátiles e incluso otros móviles, por lo que es cómodo tenerla en acción en todo momento. Sin embargo, desde el Centro de Investigación de Ciencia Digital (Eurocom) aseguraron que esto puede ser muy riesgoso.

El método de hackeo de los ciberatacantes consiste en «hacer creer» al dispositivo que se está conectando con otro inalámbrico y así poder acceder a información personal. Los delincuentes comienzan su juego detectando la dirección MAC del adaptador Bluetooth del dispositivo. Aunque parezca una modalidad nueva, tiene su historia y en 2001 se dio el primer ataque por parte de un ciberdelincuente llamado ‘Ajack’, que envió contenido desde su teléfono Ericsson a un Nokia que estaba cerca de él.

Los métodos más sorprendentes de ciberataque gracias a esta función del móvil

Los métodos más sorprendentes de ciberataque gracias a esta función del móvil

Aunque parece una simpleza este método de ataque virtual tiene sus complicaciones y también su categorías. Los expertos en ciberdelincuencia destacaron tres modalidades diferentes bajo esta nuevo método de estafa virtual que incluye la función del Bluetooth. Una de ellas se denomina «BlueSmacking», en la que el delincuente carga al móvil con solicitudes de datos más allá de su capacidad de procesamiento.

La segunda se reconoce como «BlueSnarfing», en la que el hacker puede extraer datos personales y otro tipo de información «profunda» sobre el dueño del dispositivo. De esta manera, puede realizar envíos de mensajes, hacer llamadas o espiarlas, ver las notas, ver el calendario, y más acciones. La otra se llama «BlueBorne» que puede traer consecuencias graves porque puede transmitir el virus a otros dispositivos conectados por Bluetooth. De esta manera se recomienda mantener pagada esta función y sólo conectarla en sitios seguros y cuando es estrictamente necesario.