Tecnología

Este botón en el iPhone podría poner en riesgo sus datos si no lo desactiva

Un botón del iPhone podría exponer información personal sin que el usuario lo note.

Redacción Tecnología
9 de diciembre de 2024
La configuración por defecto del iPhone podría comprometer datos sensibles.
Activar ciertas funciones en el iPhone aumenta el riesgo de ciberataques. | Foto: Composición de SEMANA: con imágenes de Getty

iPhone y las novedades de iOS constantemente cuentan con actualizaciones y funciones que siempre han funcionado para ahorrar tiempo y facilitar actividades como la conectividad.

Sin embargo, muchos usuarios desconocen que un simple botón en su iPhone podría convertirse en una puerta abierta para potenciales ciberdelincuentes.

Bluesnarfing: el ataque silencioso que pone en riesgo la privacidad

De acuerdo con NordVPN, proveedor de servicios de red privada, “el término bluesnarfing combina las palabras inglesas Bluetooth y snarf, que significa copiar sin permiso”.

Los hackers pueden ejecutar ciberataques coordinados contra personas o marcas.
Este ataque silencioso explota funciones activadas en dispositivos para obtener información personal de manera ilícita. | Foto: Getty Images

Este ataque ocurre cuando el Bluetooth está configurado como visible, lo que facilita a los ciberdelincuentes robar información confidencial como contactos, mensajes y archivos. Una vez obtenida esta información, puede utilizarse para otros delitos, como enviar mensajes spam, instalar malware o realizar ataques de phishing.

Los expertos de Applesfera advierten que este tipo de ataque puede ejecutarse desde una distancia de entre 10 y 15 metros, a través del envío de solicitudes de conexión que, en ocasiones, los usuarios aceptan de manera inadvertida. Dispositivos como iPhone, Android y computadoras personales están en riesgo si mantienen el Bluetooth activado y visible.

Bluejacking: mensajes inesperados como señal de vulnerabilidad

Otra práctica que puede comprometer la seguridad es el Bluejacking, que consiste en el envío de mensajes no solicitados a dispositivos cercanos mediante la conexión Bluetooth. Aunque este método no permite el acceso directo a información personal, puede ser el primer paso para evaluar la vulnerabilidad del dispositivo.

El Bluejacking, considerado una técnica de “contacto”, genera alertas por la recepción de mensajes no deseados. Si bien no compromete directamente los datos personales, puede ser indicativo de una mayor exposición a ataques cibernéticos.

Indicios de posibles ataques cibernéticos

Los comportamientos inusuales en los dispositivos pueden ser una señal de que han sido afectados por un ataque a través del Bluetooth. Algunos de los síntomas más comunes incluyen:

El Bluetooth es una de las herramientas mmás importantes de los teléfonos móviles
Bloqueos inesperados y calentamiento del dispositivo podrían ser señales de un ataque cibernético en curso. | Foto: NurPhoto via Getty Images
  • Descarga rápida de la batería: Este comportamiento podría ser causado por aplicaciones maliciosas operando en segundo plano.
  • Calentamiento anormal del dispositivo: Un uso excesivo de los recursos del sistema puede ser un indicador de interferencias externas.
  • Mensajes enviados desde aplicaciones sin autorización: Podrían ser utilizados para propagar malware o realizar estafas.
  • Bloqueos o cierres inesperados de aplicaciones: Este tipo de anomalías puede sugerir una brecha en la seguridad del dispositivo.

Ante estos indicios, se recomienda actuar con rapidez para minimizar los posibles daños.

Medidas preventivas para evitar ataques Bluetooth

Especialistas en ciberseguridad, como los de NordVPN, sugieren diversas estrategias para proteger los dispositivos:

  • Desactivar el Bluetooth cuando no sea necesario: Apagar esta función reduce significativamente el riesgo de exposición. Además, se recomienda configurar el Bluetooth como oculto.
  • Establecer contraseñas para proteger las conexiones: Esto impide que dispositivos desconocidos se conecten automáticamente.
  • Monitorear el consumo de batería y el uso de aplicaciones: Revisar los ajustes del dispositivo permite identificar aplicaciones que consumen recursos de manera inusual.
  • Observar el comportamiento del dispositivo: Un rendimiento anómalo, como cierres inesperados de aplicaciones, puede ser indicativo de una vulnerabilidad.
  • Evitar aceptar solicitudes de conexión no reconocidas: En lugares públicos, donde los atacantes suelen operar, esta medida es especialmente importante.