Phishing, spoofing, spear phishing, spoofing, carding, qrishing… Son solo algunas de las “palabrejas” que definen distintas modalidades de ciberestafas de las que podemos ser víctimas. Pues bien, ahora hay que añadir al listado un nuevo término: Bluesnarfing.
Bueno, en realidad no es algo nuevo porque se conoce desde que la tecnología Bluetooth comenzó a expandirse. Pero con la popularidad del Internet of Things, se espera que el número de dispositivos con esta tecnología vaya a crecer de forma importante.
Y eso a pesar de que hay tecnologías que amenazan su reinado, pero hay que reconocer que el Bluetooth sigue siendo uno de los reyes de la conectividad inalámbrica, con permiso del WiFi.
Y si crece el número de gadgets dotados con conectividad Bluetooth, es lógico pensar que también lo va a hacer el número de casos de Bluesnarfing, como así ha alertado el propio Banco de España.
Por ello, vamos a conocer qué es bluesnarfing, cómo se producen los ataques de este tipo de ciberestafas y cómo podemos protegernos de ellos.
¿Qué es Bluesnarfing?
Ni más ni menos que se trata del uso del Bluetooth para acceder al dispositivo de la víctima y robar los datos bancarios y personales. Aunque ampliando un poco esta definición, según la experiencia de la empresa de seguridad Panda, podemos añadir que es una técnica de hacking en la que un intruso accede a un dispositivo inalámbrico a través de la conexión Bluetooth.
Algo que sucede sin el permiso del propietario del dispositivo y suele desembocar en el robo de información o en algún otro tipo de daño del aparato.
Como sabéis, el Bluetooth es una tecnología inalámbrica para el intercambio de datos entre gadgets a corta distancia. Normalmente esta no va más allá de unos 10 metros y se reduce todavía más si hay obstáculos entre los dispositivos.
Por otro lado, lo normal es que los dispositivos conectados por esta tecnología estén a salvo de los piratas informáticos gracias a que las ondas con las que funciona cambian constantemente de frecuencia.
Sin embargo, Bluetooth no es completamente segura ante los hackers y existen vulnerabilidades en sus protocolos que éstos pueden aprovechar.
¿Cómo funciona un ataque de Bluesnarfing?
Este tipo de ataques se dirigen a dispositivos tales como ordenadores portátiles, teléfonos móviles y tablets que tengan la conexión Bluetooth activada. Eso permite que el dispositivo sea detectable y que los ciberdelincuentes puedan acceder a él sin el permiso del usuario.
Si esto ocurre, el hacker puede hacerse con datos del dispositivo, incluida información sensible como pueden ser contraseñas, contactos o archivos multimedia de carácter personal que, posteriormente pueden vender en la dark web o utilizar para una suplantación de identidad o una ciberextorsión.
Los ataques suelen producirse en sitios concurridos, como por ejemplo aeropuertos o centros comerciales. En estos lugares, el modus operandi suele consistir en que los bluesnarfers buscan dispositivos detectables, tratan de emparejarse y acceder a ellos a través de un software especializado en explotar las vulnerabilidades de los dispositivos Bluetooth.
Una práctica que no solo se produce sin el consentimiento de la víctima sino también sin su conocimiento, ya que no deja rastros. Por ello, el bluesnarfing es una de las amenazas más graves que puede sufrir un dispositivo con Bluetooth (del tipo que sea).
¿Cómo protegernos del Bluesnarfing?
🚨 #Bluesnarfing, el último ciberfraude del que alerta la @policia
— Ministerio del Interior (@interiorgob) July 5, 2024
Te puede afectar si llevas siempre el bluetooth del móvil activado 📲 Para evitarlo
➡️ mantén el móvil actualizado
➡️ activa el bluetooth solo cuando sea preciso
➡️ rechaza solicitudes de conexión desconocidas pic.twitter.com/SD902gSILb
Como habéis visto en el vídeo anterior, los pasos a seguir para protegernos del bluesnarfing son relativamente sencillos (aunque nosotros los hemos ampliado):
- Desactivar el Bluetooth del smartphone (u otros dispositivos) si no lo estamos utilizando. Sin duda la forma más segura de evitar un ataque de bluesnarfing.
- Como a veces necesitamos tenerlo activado para que esté en comunicación con nuestro smartwatch o unos auriculares inalámbricos, podemos configurar la conexión Bluetooth para que otros no puedan encontrar nuestro terminal.
- No debemos autorizar, en ningún caso, una conexión con un dispositivo que no conozcamos.
- Mantener siempre actualizado el software de nuestros equipos. Las actualizaciones suelen corregir posibles debilidades y aumentar la seguridad de nuestros terminales.
- Usar códigos de acceso seguros. Al conectar dos dispositivos por primera vez, momento en el que nos suelen pedir introducir un código numérico de emparejamiento, es importante elegir cosas más complejas que el típico 0000 o 1234.
- Eliminar los dispositivos enlazados que ya no vayamos a utilizar o los que nos resulten desconocidos.
Y así es cómo podemos protegernos del bluesnarfing, esta peligrosa práctica ante la que tenemos que permanecer atentos para mantener a salvo nuestros dispositivos con Bluetooth.
Imágenes | Fotos de Freepik