El riesgo mayor se da en los lugares públicos.
Por infobae.com
Bluetooth sirve para conectar casi todo en la actualidad y debido a ello, se ha convertido también en un canal para atacar los dispositivos y robar datos. Desde la llegada de esta tecnología, a inicios de los 2000, se han presentado casos de ciberdelincuencia donde se logra tomar información, control o enviar contenido indebido a los usuarios.
Bluejacking, Bluesnarfing y Bluebugging son las 3 modalidades más conocidas.
Qué es Bluejacking
Es un método que permite a una persona enviar mensajes a cualquier dispositivo usando Bluetooth. Esto se hace teniendo en cuenta el rango de alcance con el que cuenta este tipo de conexión.
Para su ejecución, los ciberdelincuentes se aprovechan de los dispositivos que tengan activada esta función y envían el contenido, algunas veces saltándose los permisos de acceso y en otros simplemente generando la alerta para llamar la atención y luego pasar el contenido.
Es una modalidad con mucha historia porque se estima que entre 2001 y 2003 se dio el primer ataque por parte de un ciberdelincuente llamado ‘Ajack’, que envío contenido desde su teléfono Ericsson a un Nokia que estaba cerca de él.
Qué es Bluebugging
Esta modalidad representa un peligro mayor, porque es la manera en la que logran hackear un dispositivo y tener acceso a él. Cuando la víctima acceda a un enlace manipulado, el atacante podrá tomar el control total.
Dentro de las funciones a las que tendrá acceso será el envío de mensajes, hacer llamadas o espiarlas, ver las notas, ver el calendario, entre otras.
Este tipo de ataque inició en los computadores, pero ante el avance de los celulares, estos se convirtieron en el objetivo principal.
Teniendo en cuenta, que para consolidar el hackeo la víctima debe estar en un rango de 10 metros, los atacantes utilizan antenas de refuerzo para ampliar el alcance de su ataque.
Qué es Bluebugging
Se enfoca en el robo de información, especialmente a los dispositivos que están en lugares públicos, porque allí los delincuentes pueden encontrar celulares o computadores que dejen abierta su conexión Bluetooth y de esa forma acceden a ellos.
Al encontrar esta vulnerabilidad tendrán la potestad de hacer copias de todo lo que haya guardado en la memoria del dispositivo, desde fotos, archivos, videos, listas de contactos y contraseñas.
Todo esto se hace sin que la víctima se dé cuenta y con el peligro de que el enlace se mantenga si la persona regresa al mismo lugar tiempo después.
Cómo evitar ser víctimas de ciberataques por Bluetooth
Lo más importante para no caer en estos tres casos y en otros, es nunca mantener activada la conexión a Bluetooth si no se está usando, ya que, cómo vimos, los delincuentes logran acceder a los dispositivos sin que la persona lo note y sin pedir permisos.
También, es importante no aceptar la conexión de accesorios desconocidos, como auriculares, y mucho menos de otros celulares, porque será una ventana abierta para el envío o robo de información.
Finalmente, es importante hacer cambios de contraseñas constantemente y verificar las configuraciones de los dispositivos para que cada vez que un aparato intente conectarse sea necesario un permiso previo.