Bluesnarfing: el hackeo que alerta la OCU es tan peligroso como fácil de evitar con estas recomendaciones

Los ataques a través del Bluetooth son un riesgo importante, principalmente para dispositivos no actualizados

Bluetooth
3 comentarios Facebook Twitter Flipboard E-mail
lyzanor

Enrique Pérez

Editor Senior - Tech

Editor especializado en tecnología de consumo y sociedad de la información. Estudié física, pero desde hace más de diez años me dedico a escribir sobre tecnología, imagen y sonido, economía digital, legislación y protección de datos. Interesado en aquellos proyectos que buscan mejorar la sociedad y democratizar el acceso a la tecnología. LinkedIn

Hay estafas y ataques que todos los usuarios deberíamos conocer. Está el phishing, el vishing y también el bluesnarfing. De este último es sobre el que vamos a hablaros aquí. Se trata de un tipo de ciberataque muy peligroso, pero del que afortunadamente no deberíamos preocuparnos a la que tomemos un par de precauciones básicas.

Ese nombre molón anglosajón, que todo sea dicho se repite para que sea más fácil de recordar, proviene de dos palabras: Bluetooth y snarf, que viene siendo coloquialmente copiar sin permiso.

La técnica no es precisamente nueva, pero sí es suficiente habitual como para que tanto la Organización de Consumidores y Usuarios (OCU) como el Banco de España hayan emitido varios comunicados alertando del riesgo.

Qué es y cómo protegerse del bluesnarfing

¿En qué consiste? El bluesnarfing es un tipo de ataque por el cual pueden conseguir robarnos todo tipo de datos del móvil a través de la conexión Bluetooth. No está al alcance de cualquiera, se necesita estar físicamente cerca del móvil y se tienen que cumplir una serie de condicionantes. Pero en caso de que se cumplan, el potencial de acceder a nuestros datos personales es enorme, pudiendo robar todo tipo de datos sensibles como contraseñas o incluso datos bancarios.

La primera condición es tener el Bluetooth activado. Si no hay Bluetooth, no hay riesgo de bluesnarfing. Por ello la primera protección frente a este ataque es asegurarse de que el Bluetooth únicamente lo tenemos activo cuando lo estemos usando. Si no tenemos un smartwatch o unos auriculares inalámbricos en uso, lo ideal es asegurarse de desmarcar el Bluetooth: desde los ajustes rápidos de Android o desde el Centro de Control en iOS.

Algo básico para protegernos ante estafas es no aceptar solicitudes que no sepamos de dónde provienen. En el caso que nos atañe, no hay que aceptar solicitudes por Bluetooth de dispositivos extraños. Si no sabemos de qué se trata; rechazar.

El problema con el bluesnarfing es que para realizar este tipo de ataque no es estrictamente necesario que nosotros aceptemos el permiso. Esta técnica de estafa aprovecha las vulnerabilidades de nuestro móvil para acceder a él mediante el Bluetooth.

El bluesnarfing es un claro ejemplo de por qué es super importante mantener el teléfono actualizado con los últimos parches de seguridad. Los atacantes normalmente buscan víctimas con móviles antiguos o dispositivos que pudieran no estar actualizados. Y por ende, con vulnerabilidades no corregidas que les permitan acceder al móvil. 

Lo habitual es que si tenemos el móvil actualizado a las últimas versiones de Android o iOS, previsiblemente tendremos la mayoría de vulnerabilidades corregidas. Y por tanto el intento de bluesnarfing no funcionará. 

La principal vulnerabilidad del Bluetooth fue descubierta en 2017. Se trata de Blueborne y afectó a más de 5.000 millones de dispositivos. A la práctica, todos los dispositivos con Bluetooth. Desde los Pixel hasta los Galaxy, pasando por los iPhone, iPad y relojes inteligentes. También portátiles, tablets e incluso sistemas de audio para el coche. Poco tardaron las empresas tecnológicas en actualizar todos los dispositivos para protegerse, pero si tienes un dispositivo lo suficiente antiguo, mucho cuidado con utilizarlo si en todo este tiempo no lo has actualizado. 

El alcance aproximado del Bluetooth es de hasta 10 metros, si bien teóricamente puede alcanzar distancias de hasta 240 metros con la versión 5.0.  Esto implica que el bluesnarfing necesita que el atacante esté relativamente cerca. Pero pensemos en lugares como el transporte público o en salas de espera o en cafeterías. Cualquier espacio relativamente poblado en el que vayamos a estar un buen rato es susceptible de que haya un ciberatacante intentando probar de realizar esta estafa. La solución es mantenerse actualizado y desactivar el Bluetooth cuando no sea necesario. Dos sencillas recomendaciones que nos evitarán un buen susto. 

En Xataka | Todas las formas en las que los criminales están clonando nuestras tarjetas de crédito sin que nos demos cuenta

Comentarios cerrados
Inicio