Qué es ‘Bluesnarfing’, el nuevo ciberataque por bluetooth

Por Equipo Santander Post | 26-09-2023 | 3 min de lectura

El objetivo de quienes realizan bluesnarfing -unión de las palabras “bluetooth” y “snarf”- es establecer conexiones inalámbricas fraudulentas y acceder a la información. Puntos clave para no caer.  

Donde ven la posibilidad, buscarán acceder. A los ciberdelincuentes no les basta los formatos actuales para robar información personal o confidencial. Más allá de las redes sociales, los e-mails o los llamados haciéndose llamar por otras personas, ahora apelan a una nueva modalidad: por bluetooth.

Esta tecnología es ampliamente utilizada por su facilidad y rapidez para conectar dispositivos electrónicos que están cerca el uno del otro. Sin embargo, también puede ser la fuente de un ciberataque con técnicas como el “bluesnarfing”. 

De acuerdo a Santander.com, el objetivo de quienes realizan este tipo de ciberataque, cuyo concepto es la unión de las palabras “bluetooth” y “snarf” (“llevarse algo sin permiso”, en inglés) es establecer conexiones inalámbricas fraudulentas y acceder a tu información. “Sin que te des cuenta, los ciberdelincuentes son capaces de entrar remotamente a través del bluetooth a tus dispositivos inalámbricos (teléfono, tableta, reloj inteligente o weareables) y robar información, como contraseñas, mensajes de correo electrónico o fotografías”, comparten.

¿Cómo se realiza un ataque de bluesnarfing?

La principal característica de esta práctica maliciosa es que el delincuente debe estar físicamente cerca del dispositivo al que se quiere conectar. Esto se debe a que las conexiones por bluetooth no suelen funcionar a más de 10 o 15 metros de distancia al tratarse de transmisiones inalámbricas de corto alcance. Es común que los atacantes lancen una búsqueda para detectar aquellos dispositivos con un bajo nivel de protección.

Por norma general, para que dos aparatos electrónicos se conecten por bluetooth es necesario que se realice un paso denominado emparejamiento. Consiste en que los dos dispositivos registran mutuamente su información de acceso y se autoriza la conexión por medio de una clave. En el caso de los ciberdelincuentes, consiguen saltarse este paso utilizando programas diseñados para ello.

Cuando ya están conectados al dispositivo de la víctima, los ciberdelincuentes son capaces de ver y copiar la gran mayoría de datos almacenados. Entre los usos que le dan a la información robada destaca la utilización de contraseñas para acceder a los perfiles de las redes sociales, suplantar la identidad o realizar transacciones o compras por Internet, por ejemplo

Consejos para protegerse del bluesnarfing

La seguridad online en el día a día está en manos de cada persona. Para prevenir que los ciberdelincuentes accedan a los dispositivos a través del bluetooth, basta con seguir unas sencillas recomendaciones. Entre ellas, Santander.com comparte que:  

  1. Apagá el bluetooth cuando no lo estés utilizando. Esto reducirá la posibilidad de que un ciberatacante se conecte a tu dispositivo sin  autorización.
  2. Configurá tu dispositivo en modo “no detectable”. Así evitarás que encuentren tus dispositivos.
  3. No aceptes peticiones de conexión de desconocidos. Si recibís una solicitud de conexión inesperada o desconocida, siempre es mejor rechazarla.
  4. Utilizá contraseñas seguras. Procurá que tu dispositivo esté protegido con una contraseña segura y difícil de adivinar. No utilices contraseñas simples como “1234” o “0000”.
  5. Mantené tu software actualizado: así vas a asegurarte que tu dispositivo tenga los últimos parches de seguridad instalados.

Los dispositivos electrónicos inalámbricos contienen una gran cantidad de información valiosa. Por eso, como última recomendación, hay que recordar que los ciberdelincuentes aprovechan cualquier descuido para intentar acceder a ella y cuidar las conexiones a través del bluetooth, es una opción que está al alcance de la mano.

Aún no hay comentarios

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Más historias
Artículo

Si bien no existe un camino lineal o único para convertirse en especialista en hacking y empezar a formarse como tal, sí hay algunas acciones que pueden facilitarlo. Desde material online y educación autodidacta hasta cursos y academias de especialización, cuáles son los pasos para convertirte en un hacker defensor de los ciberataques.

Empleo 8 min
¡No te pierdas nada! Suscribite a nuestro Newsletter