Bluejacking - Cómo se puede usar el Bluetooth para hackear tus dispositivos

Los ciberdelincuentes pueden atacarte a través de dispositivos habilitados para Bluetooth, desde tus auriculares hasta rastreadores de actividad física e incluso tu Tesla.

La tecnología Bluetooth se ha vuelto mucho más inteligente a lo largo de los años, lo que permite a los consumidores conectarse a dispositivos Bluetooth de forma inalámbrica. Auriculares, parlantes, accesorios de computadora, cámaras y televisores son algunos ejemplos de dispositivos Bluetooth ampliamente utilizados.

que es bluesnarfing y bluejacking

Sin embargo, un nuevo fenómeno conocido como "bluejacking" está afectando negativamente a los usuarios de dispositivos Bluetooth. Los hackers ahora apuntan a los dispositivos Bluetooth para aprovecharse de los usuarios sin que estos se den cuenta. Entonces, ¿Qué es el bluejacking? ¿Cómo pueden tus sistemas ser hackeados de esta manera? ¿Y cómo puedes protegerte contra el bluejacking?

El auge de la tecnología Bluetooth

El Bluetooth fue introducido por primera vez por Ericsson en 1994, con el objetivo principal de permitir conexiones de audífonos inalámbricos. Desde entonces, ha brindado muchas soluciones de conectividad inalámbrica para consumidores en los mercados de teléfonos inteligentes, dispositivos portátiles y dispositivos auditivos.

También permite la conectividad para accesorios de juegos, rastreadores de actividad física y sensores domésticos inteligentes. Es posible que estés usando Bluetooth ahora: para escuchar música a través de tus audífonos inalámbricos o para realizar un seguimiento de tus actividades a través de un reloj Fitbit. Bluetooth se ha abierto camino en prácticamente todas las industrias y, en su forma actual, puede conectar hasta siete dispositivos a la vez, formando una "piconet".

El rastreo de ubicación por Bluetooth también tiene muchos aspectos positivos, incluido, por ejemplo, tratar de detener la propagación de COVID-19 a través del rastreo de contactos por Bluetooth.

Según Statista, se estima que los envíos mundiales anuales de dispositivos Bluetooth alcanzarán los siete mil millones de unidades para 2026. Bluetooth es una de las tecnologías inalámbricas más utilizadas, especialmente en la transmisión de corta distancia. Y eso hace que el bluejacking sea aún más preocupante.

¿Qué es el bluejacking?

Una forma sencilla de entender el bluejacking es pensar en él como una versión de alta tecnología de la conocida broma ding-dong-ditch (Rin Rin Corre). Un Rin Rin Corre involucra a un bromista que toca el timbre de la puerta de un vecino, solo para huir antes de que alguien abra la puerta. Esta broma aparentemente es inofensiva para la persona que la recibe, ya que es más una molestia que otra cosa.

El bluejacking ocurre de manera similar. Durante un ataque, un dispositivo Bluetooth secuestra a otro y envía publicidad no deseada u otros tipos de mensajes no solicitados. Un hacker puede hacer bluejack en el dispositivo de alguien si se encuentra a una distancia de 3 a 10 metros del objetivo utilizando una laguna en las opciones de mensajería de la tecnología Bluetooth.

¿Cómo hackean los ciberdelincuentes los dispositivos a través del bluejacking?

La mayoría de los ataques de bluejacking tienen lugar en lugares públicos concurridos. Los hackers pueden detectar fácilmente otros dispositivos Bluetooth en el área y hacerles bluejack. Debido a que esta técnica de hacking utiliza el elemento sorpresa, el objetivo del hacker es atrapar a un usuario con la guardia baja y hacer que reaccione en el momento, ya sea haciendo clic en un enlace de phishing o ingresando a un sitio web malicioso.

Si bien recibir mensajes no deseados es molesto, normalmente no tendría consecuencias graves. Sin embargo, el bluejacking toma un giro oscuro cuando el hacker envía a alguien mensajes que lo dirigen a sitios maliciosos, enlaces de spam, posibles estafas de phishing o archivos que intentan hackear o dañar el dispositivo.

El bluejacking no es inherentemente malicioso, pero si el hacker quiere robar información confidencial del dispositivo de alguien, la técnica se utiliza como catalizador. Los hackers pueden utilizar el bluejacking como punto de entrada para explotar al usuario y convertirlo en víctima de otro tipo de ciberataque.

Una de las principales preocupaciones con respecto al bluejacking implica que los hackers obtengan la capacidad de desbloquear y bloquear cerradurasinteligentes y puertas de automóviles. Si bien no se garantiza que te suceda el bluejacking, debes comprender qué es y cómo protegerte.

Cómo defenderse contra el bluejacking

Puede ser muy difícil rastrear a un bluejacker. Debido a que no hay robo involucrado, los bluejackers generalmente no son acusados ​​​​de ningún delito. Por esta razón, es importante que las personas que usan dispositivos Bluetooth comprendan cómo pueden evitar convertirse en la próxima víctima del bluejacking.

Actualizar tus dispositivos Bluetooth

Siempre se sugiere actualizar cualquier sistema operativo (SO) en tus dispositivos Bluetooth, ya que los dispositivos más antiguos pueden tener vulnerabilidades que facilitan el trabajo de un bluejacker.

Desactivar Bluetooth o limitar el uso

Cuando ingresas a lugares públicos, es inteligente apagar tu conexión Bluetooth. Si no estás utilizando Bluetooth activamente, no hay razón por la que debas mantenerlo activado. Esto te ayudará a evadir ataques y también puede minimizar el seguimiento de ubicación realizado a través de Bluetooth.

No participes en mensajes ni abras enlaces

No importa lo que te envíe un bluejacker, no hagas clic en ningún enlace, abras imágenes ni respondas a los mensajes. Puedes eliminar o ignorar cualquier mensaje de bluejacking para evitar más daños potenciales.

Recuerda, entrar en pánico y reaccionar sin pensar es exactamente lo que quiere un hacker. Así es como ocurren los errores, y esos pueden ser costosos. Entonces, cuando recibas algo inesperado, tómate un momento y pregunta por qué y cómo sucedió, y pregúntate si podría ser una estafa. En la mayoría de los casos, lo es.

Otros tipos de ataques de Bluetooth

Además del bluejacking, existen otros tipos de ataques que un hacker puede usar para explotar a alguien que usa un dispositivo Bluetooth. Éstos incluyen:

  • Bluesnarfing.
  • BlueBorne.
  • Ataques de suplantación de identidad Bluetooth (Bluetooth Impersonation Attacks- BIAS).
  • BlueBugging.

Bluesnarfing es similar al bluejacking, excepto que este tipo de ataque te empareja con el dispositivo Bluetooth de alguien sin tu conocimiento y un hacker roba o compromete los datos personales del usuario. Dado que un ataque de bluesnarfing provoca el robo de datos, se considera ilegal.

Los ataques de BlueBorne ocurren cuando un hacker aprovecha una conexión Bluetooth para penetrar y secuestrar por completo el dispositivo de alguien. Los ataques de BlueBorne a menudo se dirigen a computadoras, teléfonos inteligentes y dispositivos conectados al Internet de las cosas (IoT).

Los atacantes apuntan al procedimiento de autenticación de conexión segura heredado en dispositivos Bluetooth al establecer una conexión durante un ataque BIAS. Los ataques BIAS exitosos permiten a los hackers actuar como intermediarios e interceptar los datos transmitidos entre los dos dispositivos.

BlueBugging es una combinación de bluejacking y bluesnarfing, donde un hacker establece una puerta trasera en el dispositivo de un usuario para hackearlo y, a menudo, robar datos personales del usuario.

Protección de tus dispositivos Bluetooth

Los ataques de Bluetooth no son nada nuevo, pero debes saber cómo defenderte de ellos. Si bien la tecnología Bluetooth ha demostrado ser muy útil para la mayoría de los consumidores, también puede ser una puerta de entrada para que los actores maliciosos se aprovechen de ti, ya sea para robar tus datos o desbloquear la puerta de tu automóvil. Debes estar atento y protegerte de los ataques de bluejacking. 

¿Por qué Bluetooth es llamado “Bluetooth”?

Fuente: Make Use Of

Tu opinión es importante para mí, porque me ayuda a mejorar. Si te gustó el articulo o tienes alguna sugerencia, déjame tu comentario con tu nombre para poder responderte tan pronto como pueda.

Publicar un comentario (0)
Artículo Anterior Siguiente Artículo