Los ciberdelincuentes están al acecho y, a no más de 20 metros de distancia, pueden quedarse con las claves de los clientes. ¿Por dónde «atacan» y cómo evitarlo?
A menudo en los últimos días escuchamos o leemos mensajes de varios lectores que nos envían mensajes, afirmando que han extraído dinero de sus cuentas bancarias sin su aprobación. Así y ante una sensación de impotencia, asisten a las sucursales bancarias a realizar sus reclamos y no quedándose en ese trámite se presentan ademas a la justicia.
¿Como prevenir y estar atentos ante estas reiteradas estafas?
Los avances tecnológicostrajeron consigo ciertas maniobras fraudulentas que emplean los ciberdelincuentes. El objetivo de ello es claro: robar datos o quedarse con el dinero de los usuarios.
En la actualidad, las amenazas más comunes ocurren a través de los celulares dispositivos que son requeridos para actividades diarias (mensajes y llamadas) o bien para trabajar.
Si bien existen diversos engaños por correo electrónico o WhatsApp, en este caso hay una función en los teléfonos que quiebra con la vulnerabilidad de la información. Por ello, es importante desactivar el Bluetooth
Estafas bancarias: ¿por qué hay que desactivar Bluetooth?
El bluesnarfing es una técnica cibercriminal que implica el acceso a dispositivos, no autorizado, mediante «Bluetooth». Esto permite que los delincuentes utilicen los contactos, imágenes, videos y cuentas bancarias de las víctimas.
Por ejemplo, cuando esta función se encuentra activa en un celular, los atacantes, que deberán estar a no más de 20 metros de distancia, estarán al acecho para aprovechar las vulnerabilidades de seguridad en la conexión.
La principal recomendación es tener inactiva esta función, debido a que los hackers se conectan por red inalámbrica y allí es donde se quedan con la información confidencial de los internautas.
Si identifican posibles fallas en los dispositivos tecnológicos, los estafadorespueden enviar la información con mayor facilidad. Además, tampoco hay que vincularse a otros aparatos tecnológicos desconocidos.
También es importante tenercontraseñas segurasy mantener actualizado el software de los teléfonos.
Cuando no se utiliza, desactivar el Bluetooth
-Configurar las opciones de seguridad: modo «no visible»o«no detectable»
-Utilizar claves difíciles de adivinar
-Evitar conexiones con dispositivos y redes desconocidas
-Mantener actualizado el firmware y software de seguridad a la última versión disponible