Secciones
Servicios
Destacamos
Mucho ha llovido desde aquellos primeros teléfonos móviles con teclado numérico y pantallas monocromáticas. Hoy día manejamos auténticos ordenadores de bolsillo; dispositivos diseñados para satisfacer todas nuestras necesidades con tan solo deslizar el dedo por la pantalla táctil de turno. Por desgracia, esto conlleva contrapartidas ... en materia de ciberseguridad: los delincuentes aprovechan las tecnologías y aplicaciones inherentes a los smartphones para hacer de las suyas, ya sea sustraer información bancaria o controlar los gadgets de forma remota.
Una de las últimas estafas a este respecto se conoce como 'bluesnarfing' y hace referencia al 'Bluetooth' de los teléfonos. Aunque hablamos de una funcionalidad con 26 años a sus espaldas, puede que aún resulte ajena a los usuarios menos entendidos: se trata de un estándar industrial para la transmisión de voz y datos entre dos aparatos (usualmente smartphones), sin necesidad de cables. Su principal ventaja respecto a otras tecnologías de transferencia (USB, LAN, Wi-Fi...) se encuentra en el establecimiento de conexiones sencillas, a corta distancia y con un consumo energético cada vez menor.
Actualmente algunos de los usos Bluetooth más habituales consisten en enlazar nuestro teléfono con un altavoz compatible (para reproducir música vía Spotify o aplicaciones similares) o con alguno de los relojes inteligentes disponibles en el mercado, de cara a la recepción de notificaciones en nuestra muñeca. En este último caso, la conectividad Bluetooth permanece habilitada constantemente, lo que viene de perlas a los ciberdelincuentes para cometer la fechoría que nos ocupa.
La estafa consiste, grosso modo, en el copiado de datos de nuestro terminal sin que seamos conscientes, de forma inalámbrica. Para ello debemos tener habilitado el descubrimiento automático de dispositivos en los ajustes Bluetooth del teléfono, además de encontrarse el atacante a una distancia máxima de 15 metros (bajo las especificaciones más habituales, aunque también se han reportado caso de sujetos posicionados a un centenar de metros). En cualquier caso, el ciberdelincuente debe tener conocimientos avanzados, ya que se trata de un ataque complejo.
El proceso se inicia cuando el malhechor consigue vincular su equipo a un teléfono inteligente, tableta electrónica o smartwatch, momento en el que busca una brecha de seguridad por la que colarse y así proceder a la sustracción de mensajes, fotos, vídeos, listados de contactos y contraseñas; información que luego puede utilizar para extorsionarnos (si encuentra contenido de carácter íntimo que pueda hacernos pasar un mal trago en caso de hacerse público), o promover sus estafas entre nuestros conocidos, familiares o amigos. En ocasiones, los datos también pueden venderse al mejor postor en el mercado negro de Internet (la 'Dark Web'), lo que resulta habitual tras las grandes filtraciones que de cuando en cuando afectan a muchas multinacionales.
Otras posibilidades son las de la suplantación de identidad o las compras online no autorizadas. Si el caco encuentra una copia de nuestro DNI en el smartphone, podría usarla para solicitar préstamos bancarios; y nada le impediría tirar de la tarjeta de crédito almacenada en nuestro perfil de cualquier tienda online para darse un capricho.
Visto lo anterior, la conclusión más lógica es mantener desactivado el Bluetooth del móvil siempre que sea posible (a través del menú de configuración o ajustes). Concretamente, el sitio sobre seguridad y prevención de Vodafone recomienda 'apagar' esta conectividad cuando nos encontremos «en lugares altamente transitados, como el transporte público, salas de espera, centros comerciales o cafeterías».
La operadora también aconseja rechazar cualquier solicitud de emparejamiento sospechosa (cuando no conocemos el dispositivo del que proviene) y mantener actualizado nuestro sistema operativo con los últimos parches de seguridad, ya que «los hackers suelen atacar los dispositivos más antiguos o desactualizados por presentar más brechas».
Finalmente, como medida indirecta, no está de más cambiar regularmente las contraseñas de nuestras cuentas de correo electrónico, servicios en la nube y aplicaciones (cuando proceda), lo que evitará que cualquier posible intrusión resulte fructífera.
Respecto al control remoto de nuestro teléfono inteligente, no está de más conocer los 'síntomas' de una posible intrusión: el móvil funciona más lento que de costumbre; la batería se descarga más rápido sin motivo aparente; los datos móviles se agotan en minutos; figuran llamadas que no hemos hecho en el listín telefónico; la pantalla se llena de anuncios que debemos cerrar manualmente; amigos o familiares nos avisan de mensajes extraños por nuestra parte en las redes sociales; y en el menú del sistema operativo aparecen iconos de aplicaciones que no recordamos haber descargado. En todos los casos conviene usar una aplicación antivirus, cambiar nuestras contraseñas (activando la doble autenticación donde sea posible) y rastrear nuestro extracto bancario en busca de movimientos irregulares.
¿Ya eres suscriptor/a? Inicia sesión
Publicidad
Publicidad
Te puede interesar
Publicidad
Publicidad
Esta funcionalidad es exclusiva para suscriptores.
Reporta un error en esta noticia
Comentar es una ventaja exclusiva para suscriptores
¿Ya eres suscriptor?
Inicia sesiónNecesitas ser suscriptor para poder votar.