TN

Temas de hoy:

  • Javier Milei
  • Elecciones 2025
  • Franco Colapinto
  • Papa León XIV
  • Dólar hoy
  • TN Cultura
  • Ficha Limpia
  • River Plate
  • Tecno
  • Ingresar
    EN VIVO
    tnTecnoNovedades

    Pánico por el bluebugging: la nueva modalidad de hackeo a smartphones que funciona a través de Bluetooth

    Aunque esta técnica ya tiene 20 años, evolucionó para convertirse en una amenaza moderna y actual con la cual ciberdelincuentes pueden acceder a todos tus datos e incluso robar tu identidad digital.

    10 de octubre 2024, 20:47hs
    Qué es el bluebugging, la nueva modalidad de hackeo a smartphones a través de bluetooth
    Qué es el bluebugging, la nueva modalidad de hackeo a smartphones a través de bluetooth. (Foto: AdobeStock)

    En un mundo donde la conectividad es esencial, los dispositivos habilitados para Bluetooth ya son omnipresentes. Desde smartphones y tablets hasta dispositivos de audio y wearables, casi todos se conectan con esta tecnología inalámbrica.

    Sin embargo, esta comodidad trae algunos riesgos. Uno de los más preocupantes es el bluebugging, una novedosa forma de ataque cibernético que permite a los ciberdelincuentes acceder y controlar dispositivos de manera no autorizada.

    Leé también: Las 3 prácticas de ciberseguridad indispensables para operar con tu banco desde homebanking y redes sociales

    ¿Qué es el bluebugging?

    El bluebugging es una técnica de hacking que explota vulnerabilidades en dispositivos Bluetooth. Desarrollada en 2004 por el investigador alemán Martin Herfurt, esta táctica evolucionó para convertirse en una amenaza significativa, especialmente para teléfonos inteligentes.

    bluebugging, la nueva modalidad de hackeo a smartphones a través de bluetooth. (Foto: Adobe Stock).
    bluebugging, la nueva modalidad de hackeo a smartphones a través de bluetooth. (Foto: Adobe Stock).

    A través de este ataque, un hacker puede conectarse a un dispositivo objetivo que tenga su Bluetooth en modo abierto, y le permite tomar control total del dispositivo.

    Cuáles son las consecuencias del bluebugging

    Una vez que un atacante se conecta al dispositivo, las consecuencias pueden ser devastadoras:

    • Escucha de llamadas y conversaciones sin que la víctima lo sepa.
    • Acceso a mensajes de texto y de apps de mensajería (WhatsApp), desde las cuales puede hacerse pasar por el propietario del dispositivo o la cuenta y ejecutar estafas virtuales.
    • Robo de datos personales e información sensible, como contactos y fotos.

    La efectividad del bluebugging está limitada por el alcance del Bluetooth, que generalmente varía entre 10 a 15 metros. Sin embargo, con el uso de antenas direccionales, un atacante puede ampliar este rango.

    Leé también: Estas son las 6 principales amenazas de ciberseguridad: aprendé a detectarlas y combatirlas

    Diferencias con otros ataques relacionados con Bluetooth

    Es importante no confundir bluebugging con otras técnicas relacionadas. Por ejemplo:

    • Bluejacking: consiste en enviar mensajes no deseados a otros dispositivos Bluetooth sin acceder a sus datos.
    • Bluesnarfing: permite al atacante descargar información sensible del dispositivo sin autorización, pero no ofrece control total sobre él.

    ¿Existe un riesgo real y concreto al usar dispositivos con Bluetooth?

    Los riesgos asociados con el bluebugging son significativos. Los atacantes pueden comprometer la privacidad de las víctimas al escuchar conversaciones privadas o acceder a información personal. Además, pueden efectuar cargos no autorizados con llamadas y compras desde el dispositivo comprometido. En casos extremos, la información robada puede facilitar el robo de identidad.

    Cómo protegerse del bluebugging

    Pera evitar ser víctima de esta brecha de seguridad, es importante adoptar ciertas medidas preventivas al usar dispositivos con tecnología Bluetooth:

    • Desactivá el Bluetooth cuando no lo necesites: esto evita conexiones no deseadas.
    • Mantené tus dispositivos actualizados: instalá las últimas actualizaciones de seguridad para protegerte contra vulnerabilidades conocidas.
    • Configurá tu dispositivo como “no descubrible”: esto dificulta que los atacantes encuentren tu dispositivo.
    • Desconfiá de solicitudes de conexión desconocidas: no aceptes conexiones de dispositivos que no reconozcas.

    ¿Querés recibir más información de Tecno?

    Suscribite acá

    Las más leídas de Tecno

    1

    El insólito comentario que le hizo una madre a su hija por el nuevo papa León XIV

    2

    Javier Milei festejó con un meme la elección del nuevo papa, León XIV

    3

    Alerta por ola de robos de cuentas de Instagram: cuál es el método más usado por los hackers y cómo protegerse

    4

    “Depende la zona”: el curioso chat de WhatsApp entre una joven y un tatuador que se volvió viral

    5

    Con memes y el recuerdo a Francisco, así reaccionaron las redes sociales ante la elección del papa León XIV

    Suscribite a los newsletters de TN

    Recibí las últimas noticias de TN en tu correo.

    Temas de la nota

    ciberseguridadbluetooth

    Más sobre Tecno

    El curioso chat de WhatsApp entre una joven y un tatuador que se volvió viral. (Foto: Freepik y X).

    “Depende la zona”: el curioso chat de WhatsApp entre una joven y un tatuador que se volvió viral

    Qué red social marcó tu adolescencia, según tu año de nacimiento (Foto: Freepik).

    Qué red social marcó tu adolescencia, según tu año de nacimiento

    Sin cables ni aplicaciones: el truco para transmitir a la TV la pantalla de tu celular en dos pasos. (Foto: AdobeStock)

    Sin cables ni aplicaciones: el truco para transmitir a la TV la pantalla de tu celular en dos pasos

    Los comentarios publicados en TN.com.ar podrán ser reproducidos parcial o totalmente en la pantalla de Todo Noticias, como así también las imágenes de los autores.

    © 1996 - 2025, Artear

    Seguinos en las redes

    Descargate la app de TN

    google-playapp-store

    Últimas noticias

    • Sebastián Driussi salió con una molestia en Ecuador y preocupa a todo River antes del arranque de los playoffs
    • La contundente palabra que usó Marcelo Gallardo para describir la victoria de River ante Barcelona de Ecuador
    • Benjamín Vicuña contó por qué no se siente seductor a pesar de su fama: “Tengo como un prejuicio”
    • El posteo que hizo Jack Doohan horas después de haber sido reemplazado por Franco Colapinto en Alpine

    Secciones

    • Últimas noticias
    • Deportivo
    • Show
    • Economía
    • Internacional
    • Opinión
    • Policiales
    • Política
    • Sociedad
    • Videos

    Sitios amigos

    • Grupo Clarín
    • Artear
    • eltrece
    • Ciudad Magazine
    • El Doce
    • Cucinare
    • Canal (á)
    • Clarín
    • Olé
    • Mitre
    • La 100
    • Cienradios
    • TyC Sports
    • La Voz
    • Vía País

    Descargate la app de TN

    google-playapp-store

    Seguinos en las redes

    © 1996 - 2025, Artear

    Mapa del sitio
    Términos y Condiciones
    Políticas de privacidad
    Media Kit