Economia

el nuevo fraude por bluetooth que pone en riesgo las cuentas

el nuevo fraude por bluetooth que pone en riesgo las cuentas
Avatar
  • Publishedenero 31, 2025



Desafortunadamente, los clientes de las instituciones financieras se están convirtiendo en un objetivo cada vez más común de los Cybethafs. En este contexto, Unicaja Ha compartido con su red clientela las características de un nuevo fraude y ha revelado qué pasos deben seguir para evitar cortar en el engaño.

Se trata ‘bluesnarfing’un tipo de práctica fraudulenta que aprovecha la tecnología Bluetooth de los móviles de los clientes para robar información confidencial, como datos personales, información bancaria o financiera, contraseñas e incluso archivos que los usuarios almacenan en los dispositivos.

Unicaja advierte sobre un nuevo fraude

Cibertaño es más sofisticado que otras prácticas fraudulentas habituales, como Phishingque consiste en enviar un correo electrónico en el que se simula como una entidad legítima, o el Acogedoren el que se utiliza una línea telefónica para engañar a las víctimas y obtener información personal.

Unicaja
El ‘bluesnarfing’, un tipo de práctica fraudulenta que aprovecha la tecnología Bluetooth de los móviles de los clientes para robar información confidencial. Foto: Pexels.

A diferencia de este tipo de fraude, el Bluesnarfing Implica que el delito cibernético está físicamente cerca de la víctima, específicamente, a una distancia de algunos quince metros. Por esa razón, la estafa es más común en las carreteras públicas abarrotadas donde es difícil identificar al atacante y el número de víctimas potenciales es considerablemente mayor.

Cuales son las consecuencias

En caso de que el delito cibernético logre llevar a cabo el ataque exitoso, puede acceder a su dispositivo y la información que se almacena en el móvil. En consecuencia, el atacante podrá obtener información sobre el Nombres de usuarios como contraseñas que se almacenan en el dispositivo infectado.

Por esa razón, puede identidad de suplant del propietario del teléfono y realiza acciones en su nombre. Entre aquellos que pueden tener las transferencias bancarias, pagos no autorizados o la formalización de procedimientos ante los organismos públicos, por ejemplo.

Además, podrán acceder a la información guardada en el móvil o en los sistemas de almacenamiento en la nube Para aquellos que acceden a través del dispositivo, para que los atacantes pudieran llevar a cabo otros tipos de estafas de esa información.

Cómo proteger el dispositivo

Para evitar cortar en el engaño, la entidad financiera ha lanzado algunas recomendaciones. Teniendo en cuenta que actualmente utilizamos una gran cantidad de dispositivos que se combinan con nuestro teléfono inteligente a través de este sistema, como el relojes inteligentesAuriculares, altavoces o automóviles, es de vital importancia desactivar la conexión Bluetooth siempre que no se esté utilizando.

Unicaja recomienda desactivar la conexión Bluetooth siempre que el sistema operativo del dispositivo móvil no se esté utilizando ni se actualice

La opción, enfatiza el banco, generalmente es muy accesible en el Paneles de configuración desplegable de iOS y Android, por lo que no implica un proceso largo su desactivación o activación dependiendo de las necesidades del usuario.

Unicaja también recomienda actualizar la versión del Sistema operativo del dispositivo. Dado que las actualizaciones más recientes generalmente se parecen vulnerabilidades de seguridad, la actualización es una medida básica para mantener dispositivos protegidos contra este y otros tipos de ataques.

Los usuarios también tienen que rechazar las solicitudes de correspondencia de Bluetooth que reciben de otros dispositivos para evitar convertirse en víctimas de Bluesnarfing. Debe recordarse que cuando se va a establecer Una conexión Con un nuevo dispositivo, la aprobación expresa es necesaria para permitir el emparejamiento.

La entidad financiera subraya que en estos casos deben Precauciones extremas y no aceptar ninguna conexión de dispositivos que no se conozcan o que sean sospechosos.






Puedes consultar la fuente de este artículo aquí

Compartir esta noticia en: