Las estafas virtuales son moneda corriente en Argentina y afecta a usuarios de celulares y también de cajeros automáticos. Ahora, cualquier persona conectada a la virtualidad puede ser engañada y es importante saber cuáles son los métodos más comunes, como también tener en cuenta que se renuevan.
Una de las maniobras más recurrentes entre los ciberdelincuentes son los virus troyanos. Se trata de un malware que aparenta legítimo al camuflarse entre aplicaciones o descargas fraudulentas. Su objetivo final: robar datos personales.
Estas operaciones resultan cada vez más amenazantes si se toma en consideración que el 70% de los usuarios de Argentina utiliza entre 6 y 20 aplicaciones por día, un 15% más que en el resto del mundo, según detalla El Cronista.
Estafa a celulares: cuál es la más peligrosa en Argentina y cómo funciona
Las apps troyanas son aquellas que acarrean un código malicioso que sirve para infectar los dispositivos móviles y acceder a información confidencial del dueño; como datos bancarios o contraseñas en redes.
Según rescata un informe de Appdome, una plataforma de seguridad integral móvil, los virus de esta naturaleza saltaron de manera significativa en la lista de amenazas que más temen los argentinos.
Cuál es la función del celular que deberás desactivar para evitar estafas
Todos los celulares disponen de distintas conexiones que permiten sincronizarlos con otros equipos o bien conectarlos a redes móviles o wifi. Sin embargo, esto puede tornarse peligroso ya que a partir de ella pueden suceder estafas o robos de información.
El Bluetooth es uno de los tipos de conexión inalámbrica que es usada como transmisión de datos de corto alcance de un dispositivo digital a otros. No obstante, los especialistas recomendaron desactivar esta función de los celulares.
Mantener el Bluetooth abierto puede generar un consumo de batería más alto y es posible que no lleguen al final del día. Los especialistas sostienen que al mantenerlo activado, se puede ser víctima de un hacker.
Los hackeos pueden suceder cuando los usuarios conectan los auriculares y olvidan apagar el Bluetooth. Cualquier hacker podría escuchas tus conversaciones ocultas a través de auriculares y altavoces que hay en las versiones más antiguas de esta tecnología.
Otro de los hackeos más comunes es el BlueSmacking, es decir, el atacante envía varias solicitudes y recibe más paquetes de datos de los que puede aceptar, concretando el robo de información.
Con un ataque BlueSnarfing, un pirata informático podría recibir datos del teléfono, datos personales y cualquier información que podría ser usada.
Por último, se podría ocasionar un ataque BlueBorne que se genera cuando afecta a un dispositivo con un malware y, luego, va a otros equipos a los que se conecte por Bluetooth ese que ya está infectado.