¿Cómo funciona la nueva modalidad de estafa por Bluetooth en celulares?
Si la persona tiene la función activada y se encuentra a no más de 15 metros del estafador, el ilícito puede concretarse con facilidad.
- Internet
- Feb 4, 2025
En lo virtual, uno de los grupos más vulnerables y perjudicados siempre son los jubilados, aunque, ahora, por el estilo de modalidad de estafa las edades varían. Es que, tener activado el Bluetooth del celular es lo que hace correr riesgo de estafa. Cada día más personas caen en las distintas modalidades de estafas y, la nueva de hacerlo por Bluetooth es una novedad para la cual hay que también tomar recaudos.
Al clásico «cuento del tío», en sus diferentes variantes, ahora se suma una nueva modalidad delictiva en Argentina. La tecnología avanza para bien con distintas herramientas que ayudan en la vida cotidiana a comunicarse, hacer trámites, realizar compras, entre otras funciones donde entra la educación por ejemplo. Pero, así como está lo bueno, sucede lo malo, ya que hay personas que se dedican a hacer daño.
¿Cómo funciona la «estafa Bluetooth»?
Que la persona tenga la función de Bluetooth activado y este a 15 metros como máximo del estafador, la malicia se puede concretar. Pero, para que se concrete realmente, la persona debe aceptar la solicitud de vinculación que le llegue. De esa forma, puede sufrir un ataque cibernético.
En definitiva, mantener el Bluetooth activado en tu teléfono nos expone a posibles hackeos, abusos y violaciones de la privacidad. De momento, la única solución eficaz es la más sencilla: No lo uses. Y si lo haces, recuerda desactivarlo una vez te desvincules del dispositivo en cuestión.
Mantenerlo activado, los ciberdelincuentes envían con su identidad oculta la solicitud de vinculación para no generar sospechas y, si la persona la acepta, los estafadores pueden:
- Realizar Ilamadas.
- Enviar mensajes de texto.
- Ingresar al móvil y ver contactos e incluso escuchar conversaciones.
Cómo evitar la estafa del Bluetooth
- Mantener la función Bluetooth desactivada.
- Usar códigos PIN.
- Utilizar contraseñas con variantes de caracteres, mayúsculas y minúsculas.
Siguiendo estas simples recomendaciones se puede dificultarle «el trabajo» a los atacantes y anularles el acceso forzado al dispositivo móvil protegiendo los datos de las personas y, evitar también la posibilidad de instalarle un virus.