Los ciberdelincuentes pueden atacarte
a través de dispositivos habilitados para Bluetooth, desde tus auriculares
hasta rastreadores de actividad física e incluso tu Tesla.
La tecnología Bluetooth se ha vuelto
mucho más inteligente a lo largo de los años, lo que permite a los consumidores
conectarse a dispositivos Bluetooth de forma inalámbrica. Auriculares,
parlantes, accesorios de computadora, cámaras y televisores son algunos
ejemplos de dispositivos Bluetooth ampliamente utilizados.
Sin embargo, un nuevo fenómeno
conocido como «bluejacking» está afectando negativamente a los
usuarios de dispositivos Bluetooth. Los hackers ahora apuntan a los
dispositivos Bluetooth para aprovecharse de los usuarios sin que estos se den
cuenta. Entonces, ¿Qué es el bluejacking? ¿Cómo pueden tus sistemas ser
hackeados de esta manera? ¿Y cómo puedes protegerte contra el bluejacking?
El auge de
la tecnología Bluetooth
El Bluetooth fue introducido por
primera vez por Ericsson en 1994, con el objetivo principal de permitir conexiones
de audífonos inalámbricos. Desde entonces, ha brindado muchas soluciones de
conectividad inalámbrica para consumidores en los mercados de teléfonos
inteligentes, dispositivos portátiles y dispositivos auditivos.
También permite la conectividad para
accesorios de juegos, rastreadores de actividad física y sensores domésticos
inteligentes. Es posible que estés usando Bluetooth ahora: para escuchar música
a través de tus audífonos inalámbricos o para realizar un seguimiento de tus
actividades a través de un reloj Fitbit. Bluetooth se ha abierto camino en
prácticamente todas las industrias y, en su forma actual, puede conectar hasta
siete dispositivos a la vez, formando una «piconet».
El rastreo de ubicación por Bluetooth
también tiene muchos aspectos positivos, incluido, por ejemplo, tratar de
detener la propagación de COVID-19 a
través del rastreo de contactos por Bluetooth.
Según Statista, se estima que los
envíos mundiales anuales de dispositivos Bluetooth alcanzarán los siete mil
millones de unidades para 2026. Bluetooth es una de las tecnologías
inalámbricas más utilizadas, especialmente en la transmisión de corta
distancia. Y eso hace que el bluejacking sea aún más preocupante.
¿Qué es el
bluejacking?
Una forma sencilla de entender el
bluejacking es pensar en él como una versión de alta tecnología de la conocida
broma ding-dong-ditch (Rin Rin Corre). Un Rin Rin Corre involucra a un bromista
que toca el timbre de la puerta de un vecino, solo para huir antes de que
alguien abra la puerta. Esta broma aparentemente es inofensiva para la persona
que la recibe, ya que es más una molestia que otra cosa.
El bluejacking ocurre de manera
similar. Durante un ataque, un dispositivo Bluetooth secuestra a otro y envía
publicidad no deseada u otros tipos de mensajes no solicitados. Un hacker puede
hacer bluejack en el dispositivo de alguien si se encuentra a una distancia de
3 a 10 metros del objetivo utilizando una laguna
en las opciones de mensajería de la tecnología Bluetooth.
¿Cómo
hackean los ciberdelincuentes los dispositivos a través del bluejacking?
La mayoría de los ataques de
bluejacking tienen lugar en lugares públicos concurridos. Los hackers pueden
detectar fácilmente otros dispositivos Bluetooth en el área y hacerles
bluejack. Debido a que esta técnica de hacking utiliza el elemento sorpresa, el
objetivo del hacker es atrapar a un usuario con la guardia baja y hacer que
reaccione en el momento, ya sea haciendo clic en un enlace de phishing o ingresando a un sitio web malicioso.
Si bien recibir mensajes no deseados
es molesto, normalmente no tendría consecuencias graves. Sin embargo, el
bluejacking toma un giro oscuro cuando el hacker envía a alguien mensajes que
lo dirigen a sitios maliciosos,
enlaces de spam, posibles estafas de phishing o archivos que intentan hackear o
dañar el dispositivo.
El bluejacking no es inherentemente
malicioso, pero si el hacker quiere robar información confidencial del
dispositivo de alguien, la técnica se utiliza como catalizador. Los hackers
pueden utilizar el bluejacking como punto de entrada para explotar al usuario y
convertirlo en víctima de otro tipo de ciberataque.
Una de las principales preocupaciones
con respecto al bluejacking implica que los hackers obtengan la capacidad de desbloquear y bloquear cerradurasinteligentes y puertas de automóviles. Si bien no se garantiza que te
suceda el bluejacking, debes comprender qué es y cómo protegerte.
Cómo
defenderse contra el bluejacking
Puede ser muy difícil rastrear a un
bluejacker. Debido a que no hay robo involucrado, los bluejackers generalmente
no son acusados de ningún delito. Por esta razón, es importante que las
personas que usan dispositivos Bluetooth comprendan cómo pueden evitar
convertirse en la próxima víctima del bluejacking.
Actualizar
tus dispositivos Bluetooth
Siempre se sugiere actualizar cualquier
sistema operativo (SO) en tus dispositivos Bluetooth, ya que los dispositivos
más antiguos pueden tener vulnerabilidades que facilitan el trabajo de un
bluejacker.
Desactivar
Bluetooth o limitar el uso
Cuando ingresas a lugares públicos,
es inteligente apagar tu conexión Bluetooth. Si no estás utilizando Bluetooth
activamente, no hay razón por la que debas mantenerlo activado. Esto te ayudará
a evadir ataques y también puede minimizar el seguimiento de ubicación
realizado a través de Bluetooth.
No
participes en mensajes ni abras enlaces
No importa lo que te envíe un
bluejacker, no hagas clic en ningún enlace, abras imágenes ni respondas a los
mensajes. Puedes eliminar o ignorar cualquier mensaje de bluejacking para
evitar más daños potenciales.
Recuerda, entrar en pánico y
reaccionar sin pensar es exactamente lo que quiere un hacker. Así es como
ocurren los errores, y esos pueden ser costosos. Entonces, cuando recibas algo
inesperado, tómate un momento y pregunta por qué y cómo sucedió, y pregúntate
si podría ser una estafa. En la mayoría de los casos, lo es.
Otros tipos
de ataques de Bluetooth
Además del bluejacking, existen otros
tipos de ataques que un hacker puede usar para explotar a alguien que usa un
dispositivo Bluetooth. Éstos incluyen:
- Bluesnarfing.
- BlueBorne.
- Ataques de suplantación de identidad
Bluetooth (Bluetooth Impersonation Attacks- BIAS). - BlueBugging.
Bluesnarfing es similar al
bluejacking, excepto que este tipo de ataque te empareja con el dispositivo
Bluetooth de alguien sin tu conocimiento y un hacker roba o compromete los
datos personales del usuario. Dado que un ataque de bluesnarfing provoca el
robo de datos, se considera ilegal.
Los ataques de BlueBorne ocurren
cuando un hacker aprovecha una conexión Bluetooth para penetrar y secuestrar
por completo el dispositivo de alguien. Los ataques de BlueBorne a menudo se
dirigen a computadoras, teléfonos inteligentes y dispositivos conectados al Internet de las cosas (IoT).
Los atacantes apuntan al
procedimiento de autenticación de conexión segura heredado en dispositivos
Bluetooth al establecer una conexión durante un ataque BIAS. Los ataques BIAS
exitosos permiten a los hackers actuar como intermediarios e interceptar los
datos transmitidos entre los dos dispositivos.
BlueBugging es una combinación de
bluejacking y bluesnarfing, donde un hacker establece una puerta trasera en el
dispositivo de un usuario para hackearlo y, a menudo, robar datos personales
del usuario.
Protección
de tus dispositivos Bluetooth
Los ataques de Bluetooth no son nada
nuevo, pero debes saber cómo defenderte de ellos. Si bien la tecnología
Bluetooth ha demostrado ser muy útil para la mayoría de los consumidores, también
puede ser una puerta de entrada para que los actores maliciosos se aprovechen
de ti, ya sea para robar tus datos o desbloquear la puerta de tu automóvil.
Debes estar atento y protegerte de los ataques de bluejacking.
¿Por qué Bluetooth es llamado “Bluetooth”?
Fuente: Make Use Of