Check Point Software, un proveedor líder de soluciones de ciberseguridad a nivel mundial advirtió que el mal uso del bluetooth desde cualquier dispositivo permitiría ciberataques, vulnerando nuestra información personal y sobre todo nuestra seguridad. A pesar de que las nuevas versiones de esta tecnología cuentan con cifrado de datos, lo cierto es que siguen siendo vulnerables.
Por esta razón desde HackerCar y con las recomendaciones de Check Point Software, mencionaremos cinco riesgos a los que te puedes exponer, cuando no utilizas de manera correcta las conexiones de nuestros dispositivos:
1. BIAS -Bluetooth Impersonation AttackS-
El ataque se basa en suplantar la identidad de la persona con la que la víctima quiere establecer una conexión Bluetooth. Este ataque spoofing es posible si el atacante ha establecido previamente una conexión con el dispositivo de la víctima o conoce la dirección de un dispositivo ya emparejado.
2. Robo de datos y espionaje
El atacante busca interceptar una transmisión Bluetooth y explotar fallos de seguridad existentes para robar información, logrando hasta poder escuchar -sin que la víctima se dé cuenta- una conversación que se esté produciendo a través del teléfono móvil y utilizando un auricular inalámbrico.
3. Bluebugging
Es una forma de ataque por Bluetooth que suele ser causada por la falta de conocimiento. Consiste en que el atacante accede al teléfono a través de la conexión bluetooth para crear un backdoor en el sistema operativo del terminal, controlando por completo el equipo infectado. Infiltrándose de forma remota de tal manera que puede realizar llamadas o enviar mensajes, etc., de forma imperceptible para la víctima.
4. Bluesnarfing
Permite a un ciberdelincuente acceder a datos personales como fotografías, vídeos, eventos el calendario, etc. Para ello, un atacante se aprovecha de que un dispositivo tenga el Bluetooth encendido y, además, esté en modo “visible para todo el mundo”, lo cual podría permitir establecer una conexión de emparejamiento sin consentimiento y sin que la víctima se dé cuenta de lo que está ocurriendo. De esta manera, el dispositivo y la información almacenada en él quedan a merced del atacante.
5. Rastreo de dispositivos
Uno de los principales peligros de esta tecnología es que puede utilizarse para localizar la ubicación de un dispositivo. El uso de Bluetooth de baja energía -BLE- permite a los dispositivos emitir rangos de señales que facilitan la identificación del contacto con otros dispositivos.
Finalmente, recordemos que es muy importante estar protegidos frente a cualquier amenaza, que pueda parecer inofensiva, como es el Bluetooth. Por ello, es fundamental adoptar una estrategia de seguridad basada en la prevención, apagándolo cuando no se está usando.
Asimismo, es clave actualizar y contar siempre con la última versión disponible del software, ya que incorpora mejoras de seguridad y parches de protección frente a vulnerabilidades ya descubiertas y subsanadas.