August 16, 2022
Diferencias entre los principales ataques por bluetooth: Bluesnarfing, Bluejacking y Bluebugging

Más de 20 años después, Bluetooth sigue siendo una de las tecnologías más populares y está muy presente en todo tipo de dispositivos. Sin embargo, mucho cuidado porque nadie se escapa de las redes de los hackeos.

Bluetooth continúa siendo una función de enorme utilidad y que, además, poco a poco, está cobrando una mayor relevancia.

A finales de junio ya contamos como una novedad de Bluetooth está a punto de salir a la luz. Se trata de una actualización incremental de Bluetooth 5.2, que viene con el nombre de 5.3. Te dejamos el reportaje en el siguiente enlace.

Sin embargo, todo lado bueno siempre tiene uno algo más oscuro y es que nos encontramos con 3 términos relacionados con ataques que te explicamos en qué consisten: Bluejacking, Bluesnarfing y Bluebugging. 

¿Qué es el Bluejacking?

El Bluejacking es un método de pirateo que permite a una persona enviar mensajes a cualquier dispositivo con Bluetooth dentro del alcance de su propio dispositivo, con, lógicamente mensajes desagradables o incluso maliciosos.

Si tienes una conexión Bluetooth activa, otra persona cercana puede utilizar su Bluetooth para enviarte mensajes que no quieres. El Bluejacking es muy parecido al timbre de la puerta, en el que una persona llama al timbre de alguien y desaparece antes de que el propietario pueda responder a la puerta.

Ahora bien, este tipo de ataque no implica la instalación de nada en tu dispositivo, por lo que no resulta demasiado preocupante.

El primer incidente de Bluejacking del que se tiene noticia ocurrió entre 2001 y 2003. Un consultor informático malasio que se hacía llamar “Ajack” utilizó su teléfono Ericsson para enviar un mensaje a un usuario de un teléfono Nokia por aburrimiento mientras esperaba su turno para ser atendido en el banco.

¿Qué es el Bluebugging?

Aquí ya entramos en un terreno algo más peligroso. El Bluebugging es un tipo de hackeo que permite a los individuos acceder a un dispositivo con una conexión Bluetooth. Una vez que el dispositivo objetivo accede a un enlace manipulado, el atacante puede tomar el control total del mismo. 

El atacante entonces podrá enviar mensajes, acceder a tu agenda e iniciar o espiar llamadas telefónicas.

Al principio, el Bluebugging se centraba en espiar o pinchar un ordenador con conexión Bluetooth, sin embargo, ahora con las nuevas tecnologías, los ciberdelincuentes han pasado a hackear los teléfonos móviles, resultando mucho más sencillo.

Un aspecto más a tener en cuenta es que, sabiendo que las conexiones Bluetooth en ocasiones no llegan más allá de los 10 m, los atacantes utilizan antenas de refuerzo para ampliar el alcance de su ataque, aunque es cierto que si no eres el presidente del Gobierno es poco probable que seas objeto de este tipo de intenciones.

¿Qué es el Bluesnarfing?

Es fácil ser víctima de un ataque de Bluesnarfing si tienes la costumbre de utilizar el Bluetooth en lugares públicos y tu teléfono suele estar en modo a vista de todos. El Bluesnarfing es sencillamente el robo de información a través de Bluetooth. 

Los hackers lo tienen muy sencillo ya que acceden a los dispositivos móviles, ordenadores portátiles o tablets cuya conexión ha sido dejada abierta por sus propietarios. El problema reside en que prácticamente pueden copiar todo el contenido de tu teléfono o dispositivo, incluyendo tus correos electrónicos, lista de contactos, número de teléfono, contraseñas y tus fotos. 

Todo esto ocurre sin que la víctima lo sepa, por supuesto, y por eso los ataques pueden durar mucho tiempo.

Quizá el caso de Bluesnarfing más conocido fue el realizado por Google alrededor de 2013, en el que este admitió que recopilaba datos de redes inalámbricas sin cifrar, lo que es Bluesnarfing en estado puro. Entre la información obtenida había correos electrónicos y contraseñas. 

Como resultado, Google pagó 7 millones de dólares y una dura campaña de destrucción de marca por parte de Microsoft. Te dejamos la noticia enlazada.

Sabiendo todo esto, es obvio que existen algunos trucos o consejos a seguir para evitar uno de estos tres ataques que están ganando bastante protagonismo, aunque en las novedades de Bluetooth ya se incluyen mejoras de seguridad.

Auriculares Bluetooth Homscam


Auriculares Bluetooth HOMSCAM

Estos auriculares de botón sin cables cuentan con funda de carga y Bluetooth 5.0, además de resistencia a las salpicaduras, al sudor y al polvo.

El paso más eficaz y lógico es desactivar el Bluetooth cuando no lo estés utilizando. También es mejor evitar emparejarse con algún dispositivo que no reconozcas y no aceptes AirDrops y mensajes Bluetooth similares de extraños.

Protege tu dispositivo con contraseñas seguras y cámbialas de vez en cuando si sospechas que algo raro puede estar ocurriendo. Por ejemplo, los ataques de Bluebugging se aprovechan de las vulnerabilidades del software para eludir la autenticación, así que mantén tus dispositivos actualizados.

Al final de todo, conocer qué significan estos términos, es el primer paso para mantenerse a salvo de estos ciberdelincuentes.

Read More

Leave a Reply

Your email address will not be published.