¿Bluetooth activado? Cuidado, podrían usar la conexión para estafarte

Una provincia empezó a detectar casos de esta nueva modalidad de robo.

¿Bluetooth activado? Cuidado, podrían usar la conexión para estafarte
24 Enero 2025

Las estafas virtuales se sirven de todo tipo de herramientas para obtener datos de manera ilegal. En este caso, en Neuquén surgieron los primeros casos sistemáticos de estafas por Bluetooth. La provincia llama a los usuarios de esta tecnología a tener cuidado para evitar robos.

Aunque no son nuevas las estafas por Bluetooth -como tampoco lo son las que se dan por redes abiertas de WiFi-, parecen estar en auge en la provincia patagónica. Los usuarios de relojes y auriculares inalámbricos suelen llevar esta configuración activada para tener conexión a sus dispositivos. Pero esto no hace más que exponerlos.

Cómo son las estafas por Bluetooth

Solo basta con dejar el Bluetooth encendido y los estafadores podrán acceder en sencillos pasos a un celular. Para hacerlo utilizan programas y aplicaciones que muchas veces no están disponibles para el público general y que no pueden rastrearse fácilmente.

¿Bluetooth activado? Cuidado, podrían usar la conexión para estafarte

El peligro de tener el Bluetooth activado es que una vez que es detectado, los ciberatacantes pueden ingresar al celular y controlarlo. Desde allí pueden acceder a aplicaciones de llamadas, mensajes, correos, notas y hasta a billeteras virtuales.

Estafas por compras online

Con el incremento de personas que realizan compras en línea, los ciberdelincuentes han creado diversas formas de estafas virtuales. Ahora, los estafadores envían a los internautas enlaces a través de distintos medios, como Whatsapp, mensajes de SMS, correos electrónicos o llamadas en línea para robar información sensible.

Una vez presionado el link, redirigen al usuario a sitios web que imitan páginas legítimas de compras o banco. Una vez allí, se les solicita ingresar datos personales o bancarios para así, acceder al supuesto beneficio. Sin embargo, en realidad, esos datos son recolectados por estafadores, quienes posteriormente la emplean para vaciar billeteras virtuales o llevar a cabo transacciones no autorizadas.

Tamaño texto
Comentarios
Comentarios