lukapinformatica

Tipos de ataques por Bluetooth.

Ya han pasado 2 décadas desde su creación y el Bluetooth sigue siendo una de las tecnologías más utilizadas y presentes en la mayoría de nuestros dispositivos, siendo este el principal motivo para que los ciberdelincuentes lo utilizan para acceder a los datos de la futura víctima.

Para lograr su objetivo pueden realizar sus ataques de diferentes maneras, a cada cual más compleja que la anterior y que explicaremos a continuación.

¿Qué es el Bluejacking?

Es un método de pirateo que permite a una persona enviar mensajes a cualquier dispositivo con Bluetooth dentro del alcance de su propio dispositivo con mensajes maliciosos o desagradables.

Teniendo la conexión Bluetooth activa, cualquier persona que esté cerca puede mediante su propio Bluetooth enviarte mensajes que no quieres. Es como si alguien estuviese tocando el timbre de la puerta de tu casa, te deja un mensaje y al abrir la puerta desaparece.

Este tipo de ataque en sí no implica la instalación de ningún software malicioso en tu dispositivo. Por lo que no es para alarmarse.

¿Qué es el Bluebugging?

Esta amenaza es un poco más peligrosa que la anterior, ya que este tipo de hackeo permite a los individuos acceder al dispositivo a través de la conexión Bluetooth.

Una vez que el dispositivo objetivo accede a un enlace manipulado, automáticamente el ciberdelincuente puede tomar el control total de dicho dispositivo.

Al principio, este ataque tenía como principal objetivo espiar o pinchar un ordenador con conexión Bluetooth, sin embargo, a lo largo del tiempo y con todas las nuevas tecnologías existentes, los ciberdelincuentes han pasado a hackear teléfonos móviles de forma más sencilla.

Un aspecto que debemos tener en cuenta ya que esta tecnología de conexión en ocasiones puede alcanzar hasta los 10 metros. Incluso con antenas de refuerzo pueden los atacantes ampliar en alcance de sus ataques.

¿Qué es el Bluesnarfing?

Este tipo de ataque lo que pretende es robar la información de la víctima desprevenida a través de la conexión Bluetooth, donde los ciberdelincuentes altamente cualificados manipulan la tecnología de este tipo de conexiones para ingresar en cualquier dispositivo con el Bluetooth activado.

Deben saber que no solo se limitan a dispositivos móviles, sino que también afecta a todo tipo de dispositivos como ordenadores, tabletas y demás.

Su principal objetivo es conseguir información confidencial como nuestros contactos, imágenes personales, mensajes de texto de todo tipo e incluso nuestras contraseñas.

El método que utilizan funciona través de un escaneo de los dispositivos con una conexión activa de Bluetooth que sea detectable. De esta forma, realizan una búsqueda exhaustiva de vulnerabilidades del dispositivo en cuestión para poder encontrar puntos ciegos en el protocolo de intercambio de datos para transmitir entre nuestro dispositivo y el de ellos.

¿Cómo protegernos?

Aunque los dispositivos con Bluetooth son cada vez más seguros, hay una serie de consejos que podemos seguir para evitar dentro de lo posible estos tipos de ataques.

  • Como es obvio, el paso más eficaz es desactivar el Bluetooth cuando no lo estemos utilizando.
  • No es recomendable emparejarse con dispositivos que no conozcas.
  • Tener el dispositivo actualizado ayuda a tener las últimas mejoras en seguridad de nuestros sistemas.
  • Debemos tener las contraseñas seguras en nuestros dispositivos y cambiarlas regularmente.

También te puede interesar...