Tecnología
El sofisticado método que delincuentes estarían usando para desocupar cuentas bancarias a través de sus audiófonos inalámbricos
El Bluetooth es una herramienta poderosa y útil en la vida cotidiana, pero, como ocurre con cualquier tecnología, puede presentar riesgos potenciales si no se utiliza con precaución.

Los teléfonos móviles modernos están dotados de una gran cantidad de funciones que son esenciales para ofrecer una experiencia enriquecedora. Estos dispositivos se han convertido en la principal herramienta de comunicación, información y entretenimiento para millones de personas en todo el mundo, al punto de generar una dependencia tal que, hoy en día, se considera casi imprescindible llevarlos siempre consigo, en cualquier momento y lugar, llegando incluso a convertirse en una extensión del cuerpo humano.
Una de las principales utilidades que los usuarios otorgan a sus celulares es la escucha de música, especialmente a través de auriculares inalámbricos que se conectan mediante tecnología Bluetooth. Este tipo de conexión permite enlazar los auriculares al equipo de manera sencilla, lo que facilita la experiencia auditiva.
Además, algunos usuarios prefieren mantenerlos puestos en todo momento para realizar llamadas o escuchar mensajes de audio, lo que incrementa la comodidad en su día a día. Sin embargo, pocos son conscientes de que precisamente esta característica de conectividad es aprovechada por ciberdelincuentes para espiar e, incluso, tomar el control total de los dispositivos.

¿Cómo utilizan el Bluetooth los ciberdelincuentes para espiar?
El Bluetooth es una tecnología de comunicación inalámbrica que facilita la transmisión de datos entre dispositivos electrónicos, como smartphones, computadores, auriculares, relojes inteligentes y sistemas de audio. Su funcionamiento se basa en ondas de radio de corto alcance, lo que permite establecer conexiones rápidas y eficaces sin necesidad de cables.
Lo más leído
Diseñada para ofrecer conexiones a distancias cortas, que van desde 1 hasta 100 metros dependiendo de la clase del dispositivo, esta tecnología destaca también por su bajo consumo energético, lo que posibilita un uso prolongado sin agotar rápidamente las baterías de los dispositivos.
A pesar de sus ventajas, el Bluetooth ha sido objeto de preocupaciones relacionadas con la seguridad. La naturaleza inalámbrica de la conexión hace que los dispositivos que utilizan esta tecnología sean vulnerables a ataques cibernéticos, que pueden ser explotados por delincuentes con fines maliciosos, incluidos los ataques de espionaje.
Según el Instituto Nacional de Ciberseguridad (INCIBE), uno de los delitos más comunes en los últimos años es el Bluesnarfing, una técnica en la que los ciberdelincuentes explotan las vulnerabilidades del Bluetooth para acceder de manera no autorizada a dispositivos cercanos que también se encuentran conectados mediante esta tecnología.
“Un aspecto clave que facilita estos ataques es la existencia de debilidades en los protocolos de comunicación del Bluetooth. Estos protocolos, encargados de permitir que los dispositivos se conecten entre sí, pueden presentar fallos en su diseño o implementación. Los ciberdelincuentes se valen de herramientas específicas para explotar estas debilidades y acceder a la información personal de los dispositivos sin que el usuario se percate”, explican los especialistas en ciberseguridad.

Estos fallos de seguridad, conocidos como BlueBorne, permiten a los atacantes infiltrarse en dispositivos cercanos sin necesidad de que el usuario lo detecte. Si un atacante logra acceder al dispositivo mediante Bluetooth, puede obtener información personal, interceptar conversaciones e, incluso, en algunos casos, tener la capacidad de escuchar en tiempo real lo que sucede a su alrededor.
Además, los piratas informáticos pueden emplear la técnica de man-in-the-middle (MITM), que les permite interceptar la comunicación entre el dispositivo y los auriculares. En este escenario, los atacantes pueden monitorizar conversaciones o incluso enviar comandos al dispositivo para grabar audio de lo que ocurre en el entorno. Este tipo de ataque es especialmente preocupante en situaciones de alto riesgo o en entornos confidenciales, como reuniones de trabajo o conversaciones privadas.
Detectarlo puede resultar complicado debido a su naturaleza discreta. Sin embargo, existen ciertos indicios que podrían señalar que un dispositivo está siendo vulnerado. Entre estos se incluyen comportamientos extraños como bloqueos inesperados o el envío de mensajes desde aplicaciones sin consentimiento, un consumo excesivo de batería sin utilizar funciones intensivas, la presencia de dispositivos desconocidos en el historial de conexiones Bluetooth y actividades sospechosas en las cuentas, como inicios de sesión no reconocidos o compras no autorizadas.