Bluesnarfing: por qué deberías tener apagado el Bluetooth

foto de ciberseguridad

El Bluesnarfing es una técnica de ciberataque que permite a los hackers acceder a la información almacenada en dispositivos que cuentan con el Bluetooth activado, como tu teléfono, ordenador o tablet.

A diferencia del «Bluejacking«, donde simplemente se envían mensajes no solicitados, con el Bluesnarfing el atacante puede leer, copiar e incluso borrar tus datos personales sin que te des cuenta de ello, por lo que es mucho más peligroso.

Se trata de un método que se aprovecha de las vulnerabilidades en versiones más antiguas del protocolo Bluetooth que no están parcheadas o configuradas para resistir a ataques avanzados. De hecho, los dispositivos muy antiguos son los más vulnerables, ya que las últimas actualizaciones de seguridad del estándar Bluetooth han mejorado significativamente.

Para llevar a cabo sus oscuras intenciones, los ciberdelincuentes suelen utilizar software especializados y dispositivos Bluetooth configurados para detectar y explotar tales vulnerabilidades. Una vez comprometen  tu dispositivo, extraen los datos sensibles que necesitan y que luego pueden ser objeto de estafas, extorsiones o incluso pueden ser vendidos en el mercado negro o en la Deep Web, comprometiendo así tu privacidad y seguridad personal.

Cómo funciona un ataque de Bluesnarfing

Normalmente, los hackers utilizan diversas herramientas y técnicas para llevar a cabo un ataque de Bluesnarfing. En primer lugar, escanean los dispositivos cercanos que tienen el Bluetooth activado utilizando un software especializado.

Una vez identificados, aprovechan las vulnerabilidades en los protocolos Bluetooth de estos dispositivos para establecer una conexión sin autorización. Una vez dentro, los ciberatacantes navegan por tu dispositivo y extraen la información sensible que tienes almacenada.

Es importante tener en cuenta que, los atacantes suelen buscar principalmente información como contactos y mensajes, ya que pueden usarla para suplantar identidades o llevar a cabo ataques de phishing. Además, buscan registros audiovisuales, que pueden manipular para chantajes o difundir material no autorizado.

También están interesados en datos financieros, como números de cuenta, claves de tarjetas y otros datos personales, que utilizan para cometer fraudes financieros.

Cómo protegerte de un Bluesnarfing

A continuación, te ofrecemos estas recomendaciones que te ayudarán a proteger tu información personal y dispositivos contra posibles ataques de Bluesnarfing.

-Desactiva el Bluetooth cuando no lo uses: Mantener el Bluetooth desactivado cuando no esté en uso es fundamental para reducir el riesgo de robo de datos, dado que su alcance es limitado a unos 100 metros en campo abierto.

-Activa el modo invisible: Algunos dispositivos permiten configurar el modo no detectable, evitando que aparezcan en los escaneos de otros dispositivos, especialmente útil en los modelos de teléfonos más antiguos.

-Mantén tu dispositivo actualizado: Actualizar tanto el sistema operativo como las aplicaciones es fundamental para que te protejas contra posibles vulnerabilidades que podrían comprometer tu seguridad y privacidad.

-Evita las conexiones desconocidas: Antes de aceptar solicitudes de emparejamiento Bluetooth, verifica la identidad de ese dispositivo. En caso de que tengas dudas, es mejor rechazar la solicitud y bloquear el dispositivo desde los ajustes de Bluetooth para que esté en la lista negra.

-Cambia el nombre de tu dispositivo regularmente: Modificar el nombre del dispositivo de manera periódica dificulta a los posibles atacantes identificar el tipo de dispositivo que utilizas.

-Utiliza un PIN seguro: Algunos dispositivos permiten establecer un PIN para el emparejamiento Bluetooth. Si tu móvil dispone de esta función, asegúrate de utilizar un código complejo, único y no lo compartas con nadie para evitar accesos no autorizados.

Victor Eduardo García

Productor de Medios en Comunicación, Licenciado en Comunicación Social, trabaja como redactor especializado en temas de redes sociales y tecnología.

Deja un comentario

INFORMACIÓN BÁSICA SOBRE PROTECCIÓN DE DATOS

Responsable: TreceBits S.L. (TreceBits)
Finalidad: Que puedan comentar las noticias publicadas
Legitimación: Consentimiento del interesado. Satisfacción del interés legítimo del Responsable.
Destinatarios: No se cederán a terceros salvo obligación legal.
Derechos: Puedes ejercitar en cualquier momento tus derechos de acceso, rectificación, supresión, limitación, oposición y demás derechos legalmente establecidos a través del siguiente e-mail: [email protected].
Información adicional: Puedes consultar la información adicional y detallada sobre protección de datos aquí.