Bluejacking: cómo se puede usar Bluetooth para piratear sus dispositivos

0

 

La tecnología Bluetooth se ha vuelto mucho más inteligente a lo largo de los años, lo que permite a los consumidores conectarse a dispositivos Bluetooth de forma inalámbrica. Auriculares, parlantes, accesorios de computadora, cámaras y televisores son algunos ejemplos de dispositivos Bluetooth ampliamente utilizados.

Sin embargo, un nuevo fenómeno conocido como "bluejacking" ha afectado negativamente a los usuarios de dispositivos Bluetooth. Los piratas informáticos ahora apuntan a los dispositivos Bluetooth para aprovecharse de los usuarios desconocidos. Entonces, ¿qué es el bluejacking? ¿Cómo pueden sus sistemas ser pirateados de esta manera? ¿Y cómo puede protegerse contra el bluejacking?

El auge de la tecnología Bluetooth

Bluetooth fue introducido por primera vez por Ericsson en 1994, con el objetivo principal de permitir conexiones de auriculares inalámbricos. Desde entonces, ha brindado muchas soluciones de conectividad inalámbrica para consumidores en los mercados de teléfonos inteligentes, dispositivos portátiles y dispositivos auditivos.

También permite la conectividad para accesorios de juegos, rastreadores de actividad física y sensores domésticos inteligentes. Es posible que esté usando Bluetooth ahora: para escuchar música a través de sus auriculares inalámbricos o para realizar un seguimiento de sus actividades a través de un reloj Fitbit. Bluetooth se ha abierto camino en prácticamente todas las industrias y, en su forma actual, puede conectar hasta siete dispositivos a la vez, formando una "piconet".

El rastreo de ubicación por Bluetooth también tiene muchos aspectos positivos, incluido, por ejemplo, tratar de detener la propagación de COVID-19 a través del rastreo de contactos por Bluetooth.

Según Statista , se estima que los envíos mundiales anuales de dispositivos Bluetooth alcanzarán los siete mil millones de unidades para 2026. Bluetooth es una de las tecnologías inalámbricas más utilizadas, especialmente en la transmisión de corta distancia. Y eso hace que el bluejacking sea aún más preocupante.

¿Qué es el bluejacking?

Una forma sencilla de entender el bluejacking es pensar en él como una versión de alta tecnología de la conocida broma ding-dong-ditch. Un ding-dong-ditch involucra a un bromista que toca el timbre de la puerta de un vecino, solo para huir antes de que alguien abra la puerta. Esta broma aparentemente es inofensiva para la persona que la recibe, ya que es más una molestia que otra cosa.

El bluejacking ocurre de manera similar. Durante un ataque, un dispositivo Bluetooth secuestra a otro y envía publicidad no deseada u otros tipos de mensajes no solicitados. Un pirata informático puede hacer bluejack en el dispositivo de alguien si se encuentra a una distancia de 10 a 30 pies del objetivo utilizando una laguna en las opciones de mensajería de la tecnología Bluetooth .

¿Cómo hackean los ciberdelincuentes los dispositivos a través del bluejacking?

La mayoría de los ataques de bluejacking tienen lugar en lugares públicos concurridos. Los piratas informáticos pueden detectar fácilmente otros dispositivos Bluetooth en el área y hacerles bluejack. Debido a que esta técnica de piratería utiliza el elemento sorpresa, el objetivo del pirata informático es atrapar a un usuario con la guardia baja y hacer que reaccione en el momento, ya sea haciendo clic en un enlace de phishing o ingresando a un sitio web malicioso.

Si bien recibir mensajes no deseados es molesto, normalmente no tendría consecuencias graves. Sin embargo, el bluejacking toma un giro oscuro cuando el pirata informático envía a alguien mensajes que lo dirigen a sitios maliciosos, enlaces de spam, posibles estafas de phishing o archivos que intentan piratear o dañar el dispositivo.

El bluejacking no es inherentemente malicioso, pero si el hacker quiere robar información confidencial del dispositivo de alguien, la técnica se utiliza como catalizador. Los piratas informáticos pueden utilizar el bluejacking como punto de entrada para explotar al usuario y convertirlo en víctima de otro tipo de ciberataque.

Una de las principales preocupaciones con respecto al bluejacking implica que los piratas informáticos obtengan la capacidad de desbloquear y bloquear cerraduras inteligentes y puertas de automóviles. Si bien no se garantiza que le suceda el bluejacking, debe comprender qué es y cómo protegerse.

Cómo defenderse contra el bluejacking

Puede ser muy difícil rastrear a un bluejacker. Debido a que no hay robo involucrado, los bluejackers generalmente no son acusados ​​​​de ningún delito. Por esta razón, es importante que las personas que usan dispositivos Bluetooth comprendan cómo pueden evitar convertirse en la próxima víctima del bluejacking.

Actualice sus dispositivos Bluetooth

Siempre se sugiere actualizar cualquier sistema operativo (SO) en sus dispositivos Bluetooth, ya que los dispositivos más antiguos pueden tener lagunas que facilitan el trabajo de un bluejacker.

Desactivar Bluetooth o limitar el uso

Cuando ingresa a lugares públicos, es inteligente apagar su conexión Bluetooth. Si no está utilizando Bluetooth activamente, no hay razón por la que deba mantenerlo activado. Esto lo ayudará a evadir ataques y también puede minimizar el seguimiento de ubicación realizado a través de Bluetooth.

No participe en mensajes ni abra enlaces

No importa lo que le envíe un bluejacker, no haga clic en ningún enlace, abra imágenes ni responda a los mensajes. Puede eliminar o ignorar cualquier mensaje de bluejacking para evitar más daños potenciales.

Recuerde, entrar en pánico y reaccionar sin pensar es exactamente lo que quiere un hacker. Así es como ocurren los errores, y esos pueden ser costosos. Entonces, cuando reciba algo inesperado, tómese un momento y pregunte por qué y cómo sucedió, y pregúntese si podría ser una estafa. En la mayoría de los casos, lo es.

Otros tipos de ataques de Bluetooth

Además del bluejacking, existen otros tipos de ataques que un pirata informático puede usar para explotar a alguien que usa un dispositivo Bluetooth. Éstos incluyen:

  • Bluesnarfing.
  • BlueBorne.
  • Ataques de suplantación de identidad Bluetooth (BIAS).
  • BlueBugging.

Bluesnarfing es similar al bluejacking, excepto que este tipo de ataque se empareja con el dispositivo Bluetooth de alguien sin su conocimiento y un hacker roba o compromete los datos personales del usuario. Dado que un ataque de bluesnarfing provoca el robo de datos, se considera ilegal.

Los ataques de BlueBorne ocurren cuando un hacker aprovecha una conexión Bluetooth para penetrar y secuestrar por completo el dispositivo de alguien. Los ataques de BlueBorne a menudo se dirigen a computadoras, teléfonos inteligentes y dispositivos conectados al Internet de las cosas (IoT).

Los atacantes apuntan al procedimiento de autenticación de conexión segura heredado en dispositivos Bluetooth al establecer una conexión durante un ataque BIAS. Los ataques BIAS exitosos permiten a los piratas informáticos actuar como intermediarios e interceptar los datos transmitidos entre los dos dispositivos.

BlueBugging es una combinación de bluejacking y bluesnarfing, donde un pirata informático establecerá una puerta trasera en el dispositivo de un usuario para piratearlo y, a menudo, robar datos personales del usuario.

Protección de sus dispositivos Bluetooth

Los ataques de Bluetooth no son nada nuevo, pero debes saber cómo defenderte de ellos. Si bien la tecnología Bluetooth ha demostrado ser muy útil para la mayoría de los consumidores, también puede ser una puerta de entrada para que los actores maliciosos se aprovechen de usted, ya sea para robar sus datos o desbloquear la puerta de su automóvil. Esté atento y protéjase de los ataques de bluejacking.

Tags

Publicar un comentario

0 Comentarios
* Por favor, no envíe spam aquí. Todos los comentarios son revisados ​​por el administrador.
Publicar un comentario (0)

#buttons=(Accept !) #days=(20)

Our website uses cookies to enhance your experience. Learn More
Accept !
Subir