Ofertas en tecnología

5 tipos de ciberataques que invaden dispositivos vía Bluetooth

La tecnología Bluetooth está plenamente consolidada en el mercado, con usos diversos tanto en el mundo móvil como en el informático. Es a través de él que los auriculares inalámbricos se conectan a la notebook o los relojes inteligentes a los teléfonos inteligentes, con un emparejamiento rápido y muchas veces invisible, simplemente con encender los dispositivos. Con tanta popularidad, por supuesto, también llamaría la atención de los delincuentes.

  • 10 consejos para evitar ataques, fraudes y estafas en tu celular
  • Cómo hacer un control de seguridad en Android

Si bien la evolución de la tecnología, con una mayor velocidad y una conexión más rápida, también ha acompañado mejoras en la seguridad y la protección, las vulnerabilidades aún son posibles. “A menudo cometemos el error de pensar que [o Bluetooth] no supone ningún peligro ya que ha surgido como una solución a los problemas de conectividad por cable. De hecho, pueden convertirse en brechas de seguridad que permiten a un delincuente acceder a una gran cantidad de información”, dice Fernando de Falchi, gerente de ingeniería de seguridad y evangelista de Check Point Software España.

Para fines de 2022, se estima que cinco mil millones de dispositivos usarán Bluetooth en todo el mundo. Con eso en mente, la empresa de ciberseguridad ha separado alertas sobre cinco tipos de ataques que afectan la tecnología y requieren la atención de los usuarios para que sus dispositivos e información estén protegidos.


Sigue a TecnoBreak en gorjeo y sé el primero en enterarte de todo lo que sucede en el mundo de la tecnología.

interceptación de conexiones

Las conexiones interceptadas permiten a los delincuentes espiar las llamadas telefónicas, por ejemplo, o el robo de los datos de las víctimas (Imagen: Pixabay)

Este tipo de ataque involucra versiones antiguas de la tecnología Bluetooth, aún en uso por dispositivos que están desactualizados o que funcionan sin actualizaciones. A través de la señal, los delincuentes pueden capturar flujos de datos y buscar agujeros de seguridad que permitan el robo de información y actividades de espionaje. Según Check Point, sería posible, por ejemplo, escuchar una llamada realizada a través de un auricular inalámbrico sin que los usuarios involucrados se den cuenta de que esto está sucediendo.

control remoto de electrodomésticos

En una técnica llamada por los expertos como Bluebugging, las personas malintencionadas pueden crear puertas de enlace a los dispositivos desde la conexión inalámbrica. Aprovechando fallas en los sistemas operativos, sería posible enviar comandos remotos y controlar dispositivos a distancia, ya sea para hacer llamadas y enviar mensajes para instalar malware que puede derivar en ataques de ransomware, operaciones de espionaje y robo de datos.

conexiones fraudulentas

Los auriculares y otros dispositivos Bluetooth usan códigos únicos para conectarse rápidamente a otros dispositivos; la confianza puede ser eludida por un atacante que tiene acceso a dichos detalles (Imagen: Folleto/Cosas humanas)

Otro tipo de exploit que involucra el protocolo de conexión, llamado Bluetooth suplantación de identidad (BIAS), consiste en configurar un dispositivo para que se haga pasar por otro y pueda interactuar con un teléfono celular o una computadora. La brecha está en la forma en que se lleva a cabo este emparejamiento, utilizando un intercambio de claves que garantiza la identidad y permite un reconocimiento rápido de los dispositivos.

Es por eso que, por ejemplo, sus auriculares inalámbricos se pueden conectar rápida y automáticamente a su teléfono celular una vez activados. Como este código no varía, un atacante podría utilizarlo para eludir la conexión, haciéndose pasar por un dispositivo de confianza y estableciendo la conexión para obtener información o realizar tareas en el dispositivo de la víctima.

emparejamiento abierto

Una variación del ataque anterior aprovecha las configuraciones incorrectas, especialmente en dispositivos que almacenan datos personales o medios. Al permanecer visibles para todos y aceptar conexiones de cualquier otro dispositivo, pueden terminar liberando conexiones a los dispositivos utilizados por los atacantes, quienes pueden establecer conexiones sin el conocimiento de la víctima para el robo de datos y la interceptación de información.

seguimiento de dispositivos

Las imperfecciones en la señal de Bluetooth o los sistemas de rastreo de contaminación por Covid-19, por ejemplo, pueden usarse para rastrear a los usuarios de teléfonos celulares (Imagen: Andrés Rodríguez/Pixabay)

Si bien, de forma predeterminada, la señal de Bluetooth no permite la identificación de dispositivos individuales, las pruebas de concepto y los estudios muestran que esta es una posibilidad. Un estudio de Check Point, por ejemplo, mostró cómo los rangos de señal de baja potencia necesarios para el funcionamiento de las aplicaciones de seguimiento de Covid-19, por ejemplo, podrían servir para reconocer a los usuarios en contacto con otros dispositivos.

La idea, nuevamente, está en configuraciones incorrectas o paquetes mal configurados, que pueden portar IDs de una implementación irregular. Por otro lado, también entran en juego fallas inherentes al proceso de fabricación de los chips Bluetooth, cuyas imperfecciones pueden generar interferencias en la señal para permitir diferenciar un dispositivo de otro, posibilidad demostrada en junio por la Universidad de California. San Diego, Estados Unidos.

¿Cómo protegerse de los ataques mediante Bluetooth?

Configurar los dispositivos para que las conexiones tengan que ser aprobadas por el usuario es una buena manera de proteger los dispositivos de ataques mediante Bluetooth (Imagen: Captura de pantalla/Felipe Demartini/TecnoBreak)

Configurar la conexión correctamente es ideal para evitar emparejar dispositivos desconocidos. Lo ideal es no utilizar modos de visibilidad total y activar alertas relacionadas con solicitudes de conexión con nuevos dispositivos, por lo que se requiere una autorización expresa, con o sin inserción de PIN, para que se produzca la conexión.

Además, mantener su teléfono siempre actualizado, así como el sistema operativo y los controladores utilizados en la computadora, también ayudan a combatir cualquier falla de seguridad o aperturas disponibles en los protocolos o versiones anteriores. Se debe tener cuidado al usar dispositivos más antiguos, que ya no son compatibles, ya que pueden contener brechas que no se pueden resolver.

Lea el artículo sobre TecnoBreak.

Tendencia en TecnoBreak:

  • Niño de 2 años muestra signos de pubertad tras contacto con gel de testosterona
  • Las 7 mejores películas de zombis en Netflix
  • ¿Cuál es el mejor teléfono para fotos en 2022?
  • Samsung tiene unos 50 millones de celulares “varados” en stock
  • Operación contra la piratería cierra más de 700 sitios web y aplicaciones de transmisión en España

Tommy Banks
Estaremos encantados de escuchar lo que piensas

Deje una respuesta

TecnoBreak | Ofertas y Reviews
Logo
Enable registration in settings - general
Shopping cart