¿Qué es Bluesnarfing? ¿Cómo protegerse de él?

Bluesnarfing es una forma de robar información mediante una conexión Bluetooth no segura. Los piratas informáticos aprovechan las vulnerabilidades de la tecnología Bluetooth para acceder a contactos, mensajes, imágenes, videos y contraseñas.

Hay una broma popular que circula en la comunidad de software: los consultores de seguridad se ganan la vida aterrorizando a los gerentes ignorantes de la tecnología sobre los problemas de seguridad y convenciéndolos de que paguen altas tarifas por la protección.

Aunque muchos problemas de seguridad son trucos, algunos son realmente peligrosos y deben tratarse con seriedad. Una de esas amenazas a la seguridad es bluesnarfing, que depende de las redes Bluetooth para robar datos y violar la privacidad.

¿Qué es bluesnarfing?

En pocas palabras, bluesnarfing es una forma de robar información utilizando una conexión Bluetooth no segura. Los piratas informáticos aprovechan las vulnerabilidades de la tecnología Bluetooth para acceder a dispositivos conectados por Bluetooth como teléfonos móviles, computadoras portátiles, asistentes digitales personales, etc. Al utilizar bluesnarfing, los ciberdelincuentes pueden tener acceso a datos personales como contactos, mensajes, fotos, videos, e incluso contraseñas desde el dispositivo de su víctima!

ENCIENDE BLUETOOTH;  ¡SE HACE BLUESNARFED!  memes

Bluesnarfing vs bluejacking

Bluesnarfing es una forma más severa de otra técnica de pirateo de Bluetooth llamada bluejacking. En bluejacking, los SMS no solicitados se envían utilizando conexiones Bluetooth no seguras, pero con bluesnarfing, están en juego datos personales mucho más sensibles.

Dependiendo de la clase de Bluetooth que tenga el dispositivo, algunos ataques bluesnarfing pueden llevarse a cabo desde una distancia de hasta 300 pies de una víctima desprevenida. ¡Eso equivale a ser pirateado por alguien sentado en el piso 20 de un edificio de varios pisos mientras te relajas en el primer piso! Algunos piratas informáticos expertos pueden incluso secuestrar el teléfono de una víctima para llamar a alguien, lo que podría tener terribles ramificaciones.

¿Cómo se lleva a cabo el ataque bluesnarfing?

El quid de organizar un ataque bluesnarf radica en la vulnerabilidad asociada con OBEX (transmisión exteriorject EXcambiar), que Bluetooth utiliza para intercambiar información de forma inalámbrica. Este OBEX tiene una falla de seguridad inherente, que es lo que explotan los piratas informáticos.

Aprovechando una herramienta sofisticada para narrar blues como Bluediving

Cuando un dispositivo utiliza Bluetooth sin la autenticación habilitada y está configurado como “detectable”, los piratas informáticos tienen una forma sencilla de acceder. Los piratas informáticos utilizan herramientas sofisticadas como Bluediving para acceder a la información personal de la víctima. No hace falta decir que todo esto se hace sin que la víctima sepa que los datos de su teléfono están siendo estafados.

Explotación de la vulnerabilidad inherente del protocolo OBEX

El problema es que los desarrolladores originales de la tecnología Bluetooth han mantenido abierto el protocolo OBEX conscientemente, es decir, sin políticas de autenticación (como pedir un PIN y / o una solicitud de emparejamiento). Lo hicieron porque Bluetooth se desarrolló con la intención de compartir tarjetas de presentación digitales (Fuente).

Todo el propósito era facilitar el intercambio de tarjetas de visita mediante la conectividad inalámbrica (Bluetooth). Estas tarjetas de presentación no eran datos realmente confidenciales, por lo que los desarrolladores optaron por la conveniencia de compartir y pasaron por alto la seguridad, razón por la cual el bluesnarfing ganó fuerza.

Conveniencia;  Seguridad;  Meme de bluetooth

¿Qué datos están en juego en caso de un ataque bluesnarf?

Es poco probable que se ejecute un ataque bluesnarf exitoso sin una computadora portátil, un dongle Bluetooth y sin conocimiento de herramientas especiales y secuencias de comandos.

Entonces, en resumen, se requiere un profesional para lograrlo.

Teniendo en cuenta que el resultado final de estos ataques suele ser el robo de datos valiosos en forma de contactos, mensajes, imágenes, etc., estos ataques suelen formar parte de negocios más grandes de robo de datos sospechosos. Básicamente, venden estos datos a las partes interesadas, generalmente en la web oscura.

Lo crea o no, ¡incluso un gigante tecnológico de renombre recurrió a este tipo de actividad perniciosa! En 2013, Google fue declarado culpable de recopilar datos de redes inalámbricas desprotegidas. Este robo de datos se realizó mediante dispositivos especiales instalados en los automóviles Street View de Google. Durante los viajes, estos automóviles buscarían redes inalámbricas no seguras y luego recopilarían datos confidenciales, como correos electrónicos con contraseñas (sin consentimiento). Google tuvo que pagar 7 millones de dólares por esta mala conducta.

Si bien este no fue un caso de bluesnarfing, per se, el modus operandi y la intención fueron similares. En lugar de un Bluetooth abierto detectable, estos coches de Street View buscaban redes Wifi no seguras para obtener astutamente datos cruciales de ellos.

COCHES CON VISTA A LA CALLE;  CAMINO;  Meme de RED NO PROTEGIDA

Otra cosa preocupante sobre bluesnarfing es que los intrusos habilidosos pueden incluso tener acceso a las capacidades de llamadas telefónicas, lo que significa que el intruso puede usar el número de teléfono móvil y la red de la víctima para llamar a alguien. Aquí es donde los ataques bluesnarfing se vuelven aún más rencorosos. Potencialmente, los terroristas pueden utilizarlos para enviar llamadas intimidatorias sin revelar sus verdaderas identidades. Del mismo modo, los secuestradores pueden recurrir a esta técnica para camuflar su identidad mientras piden un rescate a la familia de la víctima.

¿Debería preocuparse por el bluesnarf?

Afortunadamente, con las actualizaciones posteriores en la tecnología Bluetooth, se solucionó la laguna del proceso de autenticación que faltaba.

Probablemente haya notado que los teléfonos inteligentes y otros dispositivos inteligentes habilitados para Bluetooth ahora vienen con autenticación incorporada, lo que ha dificultado cada vez más a los piratas informáticos lanzar ataques bluesnarfing. Esta autenticación tiene la forma de una solicitud de emparejamiento seguida de una solicitud para ingresar su PIN o contraseña para establecer la conexión.

Una palabra final

Con el número cada vez mayor de dispositivos conectados, los casos de ciberataques para obtener acceso ilegítimo también están aumentando. La forma más fácil de protegerse del bluesnarfing es mantener su Bluetooth apagado cuando no es necesario.

Dado que los teléfonos inteligentes en estos días vienen con autenticación incorporada, los ataques bluesnarfing están en declive. Sin embargo, si tiene un móvil realmente antiguo con una función Bluetooth, debe mantener su móvil en modo no detectable / oculto para mayor seguridad. Nunca acepte solicitudes de emparejamiento de Bluetooth de dispositivos desconocidos.

Aunque los ciberataques como el bluesnarfing dan miedo, ¡puedes proteger tu móvil y tus datos manteniéndote alerta e informado sobre las salvaguardas digitales básicas!

, Bluesnarfing: ¿Puede alguien piratear tu teléfono a través de Bluetooth ?, Science ABC, Science ABC

, Bluesnarfing: ¿Puede alguien piratear tu teléfono a través de Bluetooth ?, Science ABC, Science ABC, Bluesnarfing: ¿Puede alguien piratear tu teléfono a través de Bluetooth ?, Science ABC, Science ABC, Bluesnarfing: ¿Puede alguien piratear tu teléfono a través de Bluetooth ?, Science ABC, Science ABC, Bluesnarfing: ¿Puede alguien piratear tu teléfono a través de Bluetooth ?, Science ABC, Science ABC, Bluesnarfing: ¿Puede alguien piratear tu teléfono a través de Bluetooth ?, Science ABC, Science ABC, Bluesnarfing: ¿Puede alguien piratear tu teléfono a través de Bluetooth ?, Science ABC, Science ABC, Bluesnarfing: ¿Puede alguien piratear tu teléfono a través de Bluetooth ?, Science ABC, Science ABC, Bluesnarfing: ¿Puede alguien piratear tu teléfono a través de Bluetooth ?, Science ABC, Science ABC, Bluesnarfing: ¿Puede alguien piratear tu teléfono a través de Bluetooth ?, Science ABC, Science ABC, Bluesnarfing: ¿Puede alguien piratear tu teléfono a través de Bluetooth ?, Science ABC, Science ABC, Bluesnarfing: ¿Puede alguien piratear tu teléfono a través de Bluetooth ?, Science ABC, Science ABC

, Bluesnarfing: ¿Puede alguien piratear tu teléfono a través de Bluetooth ?, Science ABC, Science ABC

, Bluesnarfing: ¿Puede alguien piratear tu teléfono a través de Bluetooth ?, Science ABC, Science ABC

, Bluesnarfing: ¿Puede alguien piratear tu teléfono a través de Bluetooth ?, Science ABC, Science ABC

, Bluesnarfing: ¿Puede alguien piratear tu teléfono a través de Bluetooth ?, Science ABC, Science ABC

, Bluesnarfing: ¿Puede alguien piratear tu teléfono a través de Bluetooth ?, Science ABC, Science ABC

, Bluesnarfing: ¿Puede alguien piratear tu teléfono a través de Bluetooth ?, Science ABC, Science ABC, Bluesnarfing: ¿Puede alguien piratear tu teléfono a través de Bluetooth ?, Science ABC, Science ABC, Bluesnarfing: ¿Puede alguien piratear tu teléfono a través de Bluetooth ?, Science ABC, Science ABC, Bluesnarfing: ¿Puede alguien piratear tu teléfono a través de Bluetooth ?, Science ABC, Science ABC, Bluesnarfing: ¿Puede alguien piratear tu teléfono a través de Bluetooth ?, Science ABC, Science ABC, Bluesnarfing: ¿Puede alguien piratear tu teléfono a través de Bluetooth ?, Science ABC, Science ABC, Bluesnarfing: ¿Puede alguien piratear tu teléfono a través de Bluetooth ?, Science ABC, Science ABC, Bluesnarfing: ¿Puede alguien piratear tu teléfono a través de Bluetooth ?, Science ABC, Science ABC, Bluesnarfing: ¿Puede alguien piratear tu teléfono a través de Bluetooth ?, Science ABC, Science ABC, Bluesnarfing: ¿Puede alguien piratear tu teléfono a través de Bluetooth ?, Science ABC, Science ABC, Bluesnarfing: ¿Puede alguien piratear tu teléfono a través de Bluetooth ?, Science ABC, Science ABC, Bluesnarfing: ¿Puede alguien piratear tu teléfono a través de Bluetooth ?, Science ABC, Science ABC, Bluesnarfing: ¿Puede alguien piratear tu teléfono a través de Bluetooth ?, Science ABC, Science ABC, Bluesnarfing: ¿Puede alguien piratear tu teléfono a través de Bluetooth ?, Science ABC, Science ABC, Bluesnarfing: ¿Puede alguien piratear tu teléfono a través de Bluetooth ?, Science ABC, Science ABC, Bluesnarfing: ¿Puede alguien piratear tu teléfono a través de Bluetooth ?, Science ABC, Science ABC, Bluesnarfing: ¿Puede alguien piratear tu teléfono a través de Bluetooth ?, Science ABC, Science ABC, Bluesnarfing: ¿Puede alguien piratear tu teléfono a través de Bluetooth ?, Science ABC, Science ABC, Bluesnarfing: ¿Puede alguien piratear tu teléfono a través de Bluetooth ?, Science ABC, Science ABC

, Bluesnarfing: ¿Puede alguien piratear tu teléfono a través de Bluetooth ?, Science ABC, Science ABC

, Bluesnarfing: ¿Puede alguien piratear tu teléfono a través de Bluetooth ?, Science ABC, Science ABC

, Bluesnarfing: ¿Puede alguien piratear tu teléfono a través de Bluetooth ?, Science ABC, Science ABC

, Bluesnarfing: ¿Puede alguien piratear tu teléfono a través de Bluetooth ?, Science ABC, Science ABC

, Bluesnarfing: ¿Puede alguien piratear tu teléfono a través de Bluetooth ?, Science ABC, Science ABC

, Bluesnarfing: ¿Puede alguien piratear tu teléfono a través de Bluetooth ?, Science ABC, Science ABC, Bluesnarfing: ¿Puede alguien piratear tu teléfono a través de Bluetooth ?, Science ABC, Science ABC, Bluesnarfing: ¿Puede alguien piratear tu teléfono a través de Bluetooth ?, Science ABC, Science ABC, Bluesnarfing: ¿Puede alguien piratear tu teléfono a través de Bluetooth ?, Science ABC, Science ABC, Bluesnarfing: ¿Puede alguien piratear tu teléfono a través de Bluetooth ?, Science ABC, Science ABC