Bluesnarfing: Qué es y cómo proteger nuestros dispositivos

bluesnarfing

Consejos y trucos

Phishingspoofing, spear phishing, spoofing, carding, qrishing… Son solo algunas de las “palabrejas” que definen distintas modalidades de ciberestafas de las que podemos ser víctimas. Pues bien, ahora hay que añadir al listado un nuevo término: Bluesnarfing.

como de segura es mi contraseña

¿Cómo de segura es mi contraseña? Compruébalo en esta web

Leer más

Bueno, en realidad no es algo nuevo porque se conoce desde que la tecnología Bluetooth comenzó a expandirse. Pero con la popularidad del Internet of Things, se espera que el número de dispositivos con esta tecnología vaya a crecer de forma importante.

bluesnarfing

Y eso a pesar de que hay tecnologías que amenazan su reinado, pero hay que reconocer que el Bluetooth sigue siendo uno de los reyes de la conectividad inalámbrica, con permiso del WiFi.

Y si crece el número de gadgets dotados con conectividad Bluetooth, es lógico pensar que también lo va a hacer el número de casos de Bluesnarfing, como así ha alertado el propio Banco de España.

Por ello, vamos a conocer qué es bluesnarfing, cómo se producen los ataques de este tipo de ciberestafas y cómo podemos protegernos de ellos.

¿Qué es Bluesnarfing?

Ni más ni menos que se trata del uso del Bluetooth para acceder al dispositivo de la víctima y robar los datos bancarios y personales. Aunque ampliando un poco esta definición, según la experiencia de la empresa de seguridad Panda, podemos añadir que es una técnica de hacking en la que un intruso accede a un dispositivo inalámbrico a través de la conexión Bluetooth. 

Algo que sucede sin el permiso del propietario del dispositivo y suele desembocar en el robo de información o en algún otro tipo de daño del aparato. 

bluesnarfing que es

Como sabéis, el Bluetooth es una tecnología inalámbrica para el intercambio de datos entre gadgets a corta distancia. Normalmente esta no va más allá de unos 10 metros y se reduce todavía más si hay obstáculos entre los dispositivos.

Por otro lado, lo normal es que los dispositivos conectados por esta tecnología estén a salvo de los piratas informáticos gracias a que las ondas con las que funciona cambian constantemente de frecuencia. 

Sin embargo, Bluetooth no es completamente segura ante los hackers y existen vulnerabilidades en sus protocolos que éstos pueden aprovechar.

¿Cómo funciona un ataque de Bluesnarfing?

Este tipo de ataques se dirigen a dispositivos tales como ordenadores portátiles, teléfonos móviles y tablets que tengan la conexión Bluetooth activada. Eso permite que el dispositivo sea detectable y que los ciberdelincuentes puedan acceder a él sin el permiso del usuario.

Si esto ocurre, el hacker puede hacerse con datos del dispositivo, incluida información sensible como pueden ser contraseñas, contactos o archivos multimedia de carácter personal que, posteriormente pueden vender en la dark web o utilizar para una suplantación de identidad o una ciberextorsión.

bluesnarf attack

Los ataques suelen producirse en sitios concurridos, como por ejemplo aeropuertos o centros comerciales. En estos lugares, el modus operandi suele consistir en que los bluesnarfers buscan dispositivos detectables, tratan de emparejarse y acceder a ellos a través de un software especializado en explotar las vulnerabilidades de los dispositivos Bluetooth.

Una práctica que no solo se produce sin el consentimiento de la víctima sino también sin su conocimiento, ya que no deja rastros. Por ello, el bluesnarfing es una de las amenazas más graves que puede sufrir un dispositivo con Bluetooth (del tipo que sea).

¿Cómo protegernos del Bluesnarfing?

Como habéis visto en el vídeo anterior, los pasos a seguir para protegernos del bluesnarfing son relativamente sencillos (aunque nosotros los hemos ampliado):

bluetooth hack

Y así es cómo podemos protegernos del bluesnarfing, esta peligrosa práctica ante la que tenemos que permanecer atentos para mantener a salvo nuestros dispositivos con Bluetooth.

Imágenes | Fotos de Freepik

Archivado en
Subir