06 de diciembre de 2023
|
Buscar
FIN DE SEMANA

Los expertos alertan de que los hackers están utilizando programas capaces de realizar una enlace con el dispositivo sin autorización del usuario

'Bluesnarfing', la nueva técnica de ciberataque que penetra a través de la conexión Bluetooth

Prolifera en España el
Prolifera en España el "bluesnarfing", una técnica de ciberataque que aprovecha las debilidades de la conexión Bluetooth
La ciberdelincuencia crece de manera paralela al desarrollo tecnológico que se implementa en todos los ámbitos de la vida cotidiana. Por eso, se crean nuevas técnicas de ataque como el "bluesnarfing", una forma de hackeo que se basa en aprovechar las debilidades de la conectividad Bluetooth. Así, los delincuentes pueden acceder a la información sensible que contenga el dispositivo atacado, tal como contraseñas o datos personales y bancarios.

La ciberdelincuencia es una modalidad delictiva que crece exponencialmente y de manera paralela al gran desarrollo tecnológico que se implementa en todos los ámbitos de la vida cotidiana. Desde la comunicación intermediada por los dispositivos móviles y las redes sociales, hasta la compraventa de productos online, que se convierte en sencillas e inmediatas transacciones. La vida social y privada está determinada por los teléfonos.

La suplantación de organismos e instituciones oficiales es uno de los métodos más comunes utilizado por los ciberdelincuentes para robar información personal. Cada vez más, el smishing gana terreno a la seguridad digital. Este mecanismo de estafa combina las palabras SMS y phishing y busca obtener información confidencial de las personas, tales como contraseñas o datos de tarjetas de crédito, mediante un enlace fraudulento en el que el usuario hace clic.

credit-card-1591492_1280

Los ciberdelincuentes buscan hacerse con datos privados como contraseñas e información bancaria.

Sin embargo, surgen en el escenario actual nuevos métodos de estafa que actúan sin que la víctima se dé siquiera cuenta. El bluesnarfing es una forma de hackeo que se basa en aprovechar las debilidades de la conectividad Bluetooth, un protocolo de transmisión inalámbrica muy comúnmente utilizado en el día a día de las personas.

La denominación para este tipo de ataque proviene de dos palabras: Bluetooth y snarfing. Como indica Openbank, el término blue se refiere a la especificación industrial para redes inalámbricas, mientras que snarf denomina el copiado de datos de un dispositivo sin permiso.

Por lo tanto, el bluesnarfing es un ataque mediante el cual un ciberdelincuente accede de manera fraudulenta a la información de un dispositivo, habitualmente a los smartphones, que tenga el Bluetooth conectado y que tenga activado el descubrimiento para terceros, explica la empresa.

La principal característica de esta práctica maliciosa es que el delincuente debe encontrarse físicamente cerca del dispositivo al que se quiere conectar. Y es que las conexiones por bluetooth no suelen funcionar a más de 10 o 15 metros de distancia debido a que son transmisiones inalámbricas de corto alcance. Es por ello muy frecuente que los ciberdelincuentes lancen una búsqueda para detectar aquellos dispositivos con un bajo nivel de protección y atacarlos.

pexels-dario-fernandez-ruz-9130508

Los ciberdelincuentes lanzan una búsqueda para detectar dispositivos con un bajo nivel de protección.

Generalmente, para que dos aparatos puedan conectarse entre sí mediante Bluetooth es necesario que el usuario lo autorice. Sin embargo, los expertos alertan de que se ha sabido que los ciberdelincuentes están utilizando programas específicos capaces de realizar una conexión con el dispositivo de su víctima sin necesidad de autorización, o incluso falseándola.

Los técnicos de seguridad explican que, en caso de conseguir una conexión, podrían acceder a la información sensible que contenga el dispositivo, tal como datos personales, mensajes, contactos, vídeos, contraseñas, e información bancaria, además de que podría llevarse a cabo una suplantación de la identidad de la víctima para realizar transacciones o compras online. Posteriormente, como indica Openbank, estos datos suelen ser vendidos en el mercado negro, en la Dark Web. Además, en algunos casos también pueden ser usados para extorsionar a la víctima, tal y como sucede con el phishing.

En cuanto al modus operandi, los delincuentes pueden atacar cualquier teléfono, pero, además, también corren peligro todos los dispositivo conectados por Bluetooth, tales como tabletas, ordenadores portátiles, relojes inteligentes, termostatos, pulseras de actividad o lámparas inteligentes. Los ataques aprovechan posibles vulnerabilidades con el objetivo de encontrar algún punto débil por el que acceder.

¿Cómo proteger el dispositivo?

Para poder preservar la seguridad online, resulta esencial prestar atención a los avisos de las autoridades y mantener la privacidad en todos las cuentas y dispositivos. Para prevenir que los ciberdelincuentes accedan a tus dispositivos a través del Bluetooth es recomendable apagarlo cuando no se esté utilizando. Esto reducirá la posibilidad de que un ciberatacante se conecte al dispositivo sin la autorización del propietario.

Así mismo, es necesario configurar el dispositivo en modo “no detectable”. De este modo, se podrá evitar que los intrusos encuentren tus dispositivos de manera sencilla. Tampoco se deben aceptar peticiones de conexión de desconocidos. Ante una una solicitud de conexión inesperada o desconocida, es preferible rechazarla.

Otro punto clave para no correr riesgos es utilizar contraseñas seguras en todas las plataformas que se visite. Y es que asegurarse de que el dispositivo esté protegido con una contraseña segura y difícil de adivinar puede marcar la diferencia. Hay que evitar contraseñas simples como “1234”, “0000” o palabras muy obvias.

log-in-3938432_1280

Un punto clave para evitar ciberataques es utilizar contraseñas seguras.

Las empresas tecnológicas se mantienen continuamente en búsqueda de posibles fallos que debiliten la seguridad de los dispositivos. Es por ello que mantener el software actualizado también puede servir de protección frente a ciberdelincuentes. Así se garantiza que el dispositivo cuente con los últimos parches de seguridad instalados.

Otra recomendación de los expertos es el uso de antivirus y de redes privadas virtuales. Existen VPN de muy diversos tipos que son capaces de “ocultar” el dispositivo ante posibles atacantes, además de proporcionar una navegación segura en Internet.

En cuanto a los dispositivos electrónicos inalámbricos, estos también contienen una gran cantidad de información valiosa. Los ciberdelincuentes aprovechan cualquier descuido para intentar acceder a ella y cuidar las conexiones a través del Bluetooth y evitar quebraderos de cabeza innecesarios es una opción que está al alcance de todos.

COMPARTIR: