Ciberataques Bluesnarfing, nueva amenaza contra nuestros dispositivos
Los ciberdelincuentes no paran de encontrar nuevos métodos de lanzar ataques contra nuestros sistemas e información privada. En este último año se han popularizado los ciberataques que implementan Ingeniería Social. Estos pretenden manipular y persuadir a los usuarios afectados con el objetivo de obtener credenciales de acceso o información privada.
Otros ciberataques que se han popularizado son los denominados Zero-Day. En este caso los ciberdelincuentes aprovechan los fallos de seguridad (las vulnerabilidades) de un sistema, que todavía no han sido solventados por los hackers o IT encargados de la seguridad del sistema informático, para lanzar un ciberataque.
A continuación, veremos otros tipos de ciberataques que afectan a los dispositivos personales y que se han visto aumentados en el último año.
Ciberataques bluesnarfing, ¿de qué tratan?
El término bluesnarfing se divide en dos palabras anglosajonas. La primera “blue” proviene de la tecnología Bluetooth, y “snarf” del copiado de datos. Por lo tanto, podemos decir que el bluesnarfing es un ataque a través de la conectividad Bluetooth que intenta copiar los datos del dispositivo atacado.
Además de copiar todos los datos del dispositivo, los atacantes también pueden secuestrar el dispositivo accediendo a las funciones de mensajería y llamadas telefónicas.
¿Cómo nos pueden atacar?
Estos ataques suelen ocurrir en sitios concurridos por mucha gente, como estaciones de tren o centros comerciales. El rango de activación de la mayoría de los dispositivos Bluetooth es de 15 metros, por lo que el atacante debe estar cerca para llevar a cabo el ataque.
El proceso de ataque a través de bluesnarfing es el siguiente:
-
El ciberdelincuente, a través de un programa especializado, detecta las posibles vulnerabilidades para encontrar algún punto por el que entrar en el dispositivo.
-
Una vez dentro, el atacante copia todos los datos del dispositivo (mensajes, correos electrónicos, contraseñas, vídeos, imágenes, etc.) sin que el usuario se de cuenta de ello.
-
Cuando el ciberdelincuente ya tiene todos los datos copiados en un recurso externo al dispositivo atacado, éste los puede vender en el mercado negro o puede extorsionar al usuario, exigiéndole un rescate económico a cambio de devolverle la información.
Cómo protegerse de estos ataques
Como hemos explicado anteriormente, estos ataques pueden ser muy perjudiciales tanto para nuestro ámbito personal como para nuestra empresa, en el caso de que tengamos cuentas activas dentro del dispositivo atacado.
Para protegernos de los ataques de bluesnarfing podemos adoptar unos hábitos que nos protegerán de estas intrusiones:
-
Desactivar el Bluetooth cuando no se use. Aunque parezca una medida obvia, si el Bluetooth del dispositivo no está activo, el ciberdelincuente no podrá acceder a él.
-
Tener las actualizaciones al día. Los proveedores de software protegen sus productos mediante las actualizaciones. En ellas, implementan las correcciones a las vulnerabilidades que han detectado.
-
No aceptar las solicitudes de dispositivos desconocidos. Como nos decían nuestros padres, nunca confíes en un desconocido. Por lo tanto, si recibes una solicitud de un dispositivo desconocido, no la aceptes.
-
Utiliza contraseñas seguras. Y por último, el uso de contraseñas seguras puede ahorrarnos un ataque de bluesnarfing o cualquier otra modalidad.
Bluesnarfing vs Bluejacking
Los ataques de bluesnarfing y bluejacking pueden parecer similares. Lo cierto es que ambos ataques explotan las vulnerabilidades de la tecnología Bluetooth, pero tienen objetivos y métodos diferentes.
El bluejacking consiste en enviar mensajes no solicitados a otro dispositivo Bluetooth cercano (como un teléfono móvil), usando la función de envío de contactos. Los ataques de bluesnarfing son mucho más perjudiciales que los de bluejacking, ya que estos últimos sólo pretenden hacer una broma o llamar la atención de la víctima.
La seguridad en los dispositivos personales es igual de importante que en los ordenadores de empresa. Es por eso que es imprescindible implementar las medidas previamente explicadas y ser proactivo a la hora de protegerse frente a estos ataques, ya que, una vez nos han entrado en nuestro teléfono u ordenador, puede ser demasiado tarde.
Tal vez te gustaría
Artículos relacionados