Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1058
)
-
▼
octubre
(Total:
48
)
- Operación Magnus incauta servidores de los infoste...
- Malware PhantomLoader se "disfraza" de antivirus
- Xiaomi 15 y 15 Pro: los dos primeros candidatos a ...
- Apple presenta Apple Intelligence y actualiza el M...
- Cómo acceder a los archivos de tu móvil Android de...
- Parrot 6.2: la distribución especializada en segur...
- Grafana Loki, el Prometheus de los registros (Logs)
- Embargo: un nuevo ransomware que despliega herrami...
- Un joven de 14 años se suicida tras enamorarse de ...
- The Internet Archive, bajo asedio: los ciberatacan...
- Gemini Live ya está disponible en español
- ARM rescinde la licencia que permite a Qualcomm di...
- Hackean una calculadora para instalarle ChatGPT
- Gestión de alertas con AlertManager de Prometheus
- Así funciona RCS, la nueva mensajería de texto que...
- El robot humanoide de Tesla presentado con el Cybe...
- TikTok sabía que niñas de 15 años se desnudaban en...
- Diferencias entre versión Home y Professional en W...
- Descubre para qué sirve el protocolo SNMP para rou...
- Netdata, monitoriza las métricas en Linux en tiemp...
- GPT-5: el nuevo modelo de OpenAI
- Las webs piratas de descarga, streaming e IPTV más...
- 'Doom' en el Bloc de Notas asombra hasta a su crea...
- Un "catastrófico" ciberataque contra la gran bibli...
- Los delincuentes ya no roban contraseñas, roban se...
- La función VoiceOver de iOS 18 puede ser empleada ...
- GIMP 3 está (casi) terminado
- Copilot llega a WhatsApp: ya puedes chatear con la...
- Microsoft aconseja que compres ordenador nuevo si ...
- Cómo instalar Prometheus y Node Exporter para visu...
- Configurar Telegraf, InfluxDB y Grafana para monit...
- Ntopng, un monitor de trafico de red avanzado
- PowerToys 0.85 añade crear tu propio menú contextu...
- Microsoft Office 2024 ya está disponible
- Telegram da las IP y números de teléfono de usuari...
- Cómo detectar y eliminar malware con MSRT, la herr...
- Logran saltarse el DRM de las impresoras HP usando...
- Amazon anuncia un nuevo tablet Fire HD 8
- ¿Qué es el bluesnarfing?
- WhatsApp dice adiós al "Escribiendo..."
- WhatsApp añade fondos y filtros a las videollamadas
- Microsoft cesa la producción de HoloLens 2 y solo ...
- Consiguen exponer la identidad de viandantes combi...
- GorillaBot, el rey de los ataques DDoS: una botnet...
- Detenido en Madrid el propietario del hosting del ...
- Cómo pueden los expertos forenses leer tus mensaje...
- Transistor comestible con un compuesto de la pasta...
- Medicat USB: herramienta gratuita multiusos de rec...
- ► septiembre (Total: 50 )
-
▼
octubre
(Total:
48
)
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un fallo de diseño en el mecanismo de registro del servidor VPN de Fortinet puede aprovecharse para ocultar la verificación exitosa de cre...
-
Trinity asegura haber robado 560 GB de datos de la Agencia Tributaria (AEAT) española, así como haber secuestrado parte de sus sistemas, ci...
¿Qué es el bluesnarfing?
Toda innovación viene acompañada de quienes quieren aprovecharla en su beneficio. En ocasiones, con métodos que rozan la ilegalidad. Llamadas fraudulentas, mensajes engañosos, enlaces dañinos… La lista es interminable, y tampoco ayuda que desde los países anglosajones se les bautice con nombres como phishing, vishing o smishing. Y mientras que muchos métodos implican el uso de la ingeniería social, otros directamente emplean técnicas de hackeo que aprovechan vulnerabilidades de nuestros dispositivos y aparatos conectados. Es el caso del bluesnarfing, que como indica su nombre, tiene que ver con una tecnología tan popular como es el Bluetooth.
El bluesnarfing es, citando la Wikipedia, “el acceso no autorizado a información de un dispositivo móvil por medio de una conexión Bluetooth, normalmente entre teléfonos, ordenadores de sobremesa o portátiles y PDAs”. ¿Qué clase de información? “Calendarios, lista de contactos, correos electrónicos y mensajes de texto”. “En algunos teléfonos móviles, los usuarios pueden incluso copiar fotos o vídeos privados”.
Ese nombre molón anglosajón, que todo sea dicho se repite para que sea más fácil de recordar, proviene de dos palabras: Bluetooth y snarf, que viene siendo coloquialmente copiar sin permiso.
Tal es su popularidad que hasta la Policía Nacional le dedica un video en TikTok. También habla de ello la OCU, es decir, la Organización de Consumidores y Usuarios, y hasta algunos bancos lo mencionan en sus blogs. ¿Qué dice la Policía Nacional? “Basta con que el ciberdelincuente se encuentre a 10 o 15 metros de distancia y tú tengas el Bluetooth activado para que puedan acceder a tu teléfono”. El objetivo de esta amenaza es “robar datos”. En concreto, “contactos, correos electrónicos, mensajes e incluso archivos almacenados en el móvil”. Con esos datos se pueden cometer estafas o extorsiones. O aparecer en la Dark Web. ¿Qué hay de cierto en esto y hasta qué punto supone el bluesnarfing una amenaza real?
El Bluetooth lo une todo sin cables
No hace falta buscar mucho para encontrar casos en los que el Bluetooth es el protagonista debido a fallos, errores y vulnerabilidades encontradas en esta tecnología. A finales del año pasado, unos investigadores encontraron una vulnerabilidad en Bluetooth que afectaba a las versiones de Bluetooth 4.2 a 5.3. Es decir, un abanico que abarca prácticamente cualquier aparato fabricado en los últimos años. Bluetooth 5.4 se publicó en febrero de 2023 y su actualización Bluetooth 6.0 se anunció este verano. Pero tardará en llegar a las tiendas.
También se encontraron otras vulnerabilidades a finales de 2021, a finales de 2020 y en el verano de 2019. Popularidad y agujeros de seguridad. La combinación perfecta. Además, tengamos en cuenta que el rango de alcance del Bluetooth puede llegar tranquilamente a los 10 metros. Y con la tecnología adecuada, ampliar el rango a 100 metros. Sin embargo, no es tan simple como pueda parecer.
Bluesnarfing
El bluesnarfing es un ciberataque en el que un atacante aprovecha las vulnerabilidades de seguridad de la conexión Bluetooth de un dispositivo para acceder al dispositivo de la víctima y robar información confidencial.
El bluesnarfing se basa en la explotación de una vulnerabilidad asociada al protocolo Object Exchange(OBEX) de Bluetooth. Este protocolo es utilizado por los dispositivos con Bluetooth para comunicarse entre sí.
Para que se produzca un ataque bluesnarfing, es necesario activar la función Bluetooth de un dispositivo y configurarlo para que sea detectable por otros dispositivos dentro de su alcance. A continuación, un atacante se empareja con el dispositivo, en la mayoría de los casos un teléfono, y obtiene acceso al mismo. Una vez establecido el acceso, el atacante puede acceder a información como contactos, fotos, contraseñas y correos electrónicos.
Relación entre bluesnarfing y bluejacking
Tanto el bluejacking como el bluesnarfing son tipos de ciberataques que implican el uso de la tecnología Bluetooth. Sin embargo, implican diferentes tipos de ataques y tienen diferentes impactos en la víctima.
El bluejacking es un tipo de ataque en el que un atacante utiliza la tecnología Bluetooth para enviar mensajes o datos no autorizados al dispositivo con Bluetooth de la víctima.
Esto puede incluir mensajes que parecen proceder del propio dispositivo de la víctima o mensajes que parecen proceder de un dispositivo desconocido. Por lo general, el bluejacking se considera una amenaza de bajo nivel, ya que no suele provocar daños significativos a la víctima.
El bluesnarfing es un tipo de ataque más grave en el que un atacante obtiene acceso no autorizado al dispositivo con Bluetooth de la víctima y roba información sensible del mismo. El atacante puede utilizar esta información con fines maliciosos, como el robo de identidad o el fraude financiero.
Los ataques de bluesnarfing pueden causar un daño significativo a la víctima y pueden provocar pérdidas financieras y dañar su reputación.
Aunque tanto el bluejacking como el bluesnarfing implican el uso de la tecnología Bluetooth, son tipos de ataques distintos con objetivos e impactos diferentes.
Qué hay de cierto en el bluesnarfing
El bluesnarfing es una realidad. Se conoce desde 2003. Ese año se descubrió la primera de muchas vulnerabilidades del protocolo Bluetooth. Que si bien es relativamente seguro, prima más la facilidad de uso. Y aunque cada nueva versión es más segura que la anterior, todavía hay mucho por mejorar. En esa primera vulnerabilidad, “los datos podrían obtenerse de forma anónima sin el conocimiento o consentimiento del propietario y los dispositivos previamente emparejados podrían acceder al contenido completo de la memoria de algunos dispositivos (incluso después de que los dispositivos se eliminen de la lista de dispositivos emparejados con el dispositivo original)”.
Para que este hackeo sea efectivo, se tienen que unir varios elementos. Primero, la víctima tiene el Bluetooth activo en su dispositivo, normalmente el teléfono móvil. Aunque también podría ser una tableta o un ordenador portátil. Segundo, además de tener el Bluetooth activado, debe estar configurado para ser visible por otros dispositivos que se encuentren cerca. Así, los cibercriminales buscan este tipo de aparatos susceptibles de ser interceptados en lugares de mucha concurrencia, como estaciones de tren o centros comerciales. Para ello, pueden emplear métodos propios o hacerse con programas y aplicaciones especializados que pueden descargar o comprar en la Dark Web.
Sin embargo, que la conexión o enlace sea posible, es una cosa. Que tenga acceso a tus datos es algo distinto. El objetivo es obtener cuantos más datos mejor. Correos, mensajes, contactos, archivos, fotos, videos… Todo lo que pueda usarse para extorsionarte o engañarte para, finalmente, obtener datos más jugosos como tu cuenta bancaria o tu tarjeta de crédito. En el peor de los casos, hasta se podría aprovechar este hackeo para instalar malware que recopile datos.
Consejos para protegerte del bluesnarfing
Además, hay muchas maneras de ponérselo difícil a los ciberdelincuentes. Acciones que a buen seguro ya realices con frecuencia para evitar toda clase de fraudes y peligros que puedes encontrarte en internet. Solo hay que tomar ciertas precauciones y seguir disfrutando de las ventajas y comodidad que ofrece el Bluetooth para conectar teléfonos, auriculares y demás aparatos sin cables.
Para empezar, los teléfonos móviles actuales incorporan de serie medidas de seguridad para evitar este tipo de problema. La visibilidad del Bluetooth depende de nosotros, pero las conexiones automáticas ya no son posibles. Debes ser tú quien acepte la conexión. Así que aquí van varios consejos para evitar el bluesnarfing. Por otro lado, los terminales más recientes utilizan Bluetooth de baja energía o BLE, que es más seguro y eficiente.
- Mantén actualizado el software de tu teléfono.
- Procura actualizar las aplicaciones que tienes instaladas.
- Revisa periódicamente los permisos de las apps instaladas.
- En nuestro caso particular, los permisos de acceso al Bluetooth.
- No aceptes notificaciones sin revisarlas.
- Desactiva el Bluetooth si no lo vas a utilizar.
- Si es posible, desactiva la visibilidad Bluetooth del dispositivo.
- Y en dispositivos antiguos, desactiva el emparejamiento automático.
- Elimina dispositivos vinculados anteriores si ya no los utilizas.
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.