Todas las Noticias en Películas, Avances de Películas y Reseñas.

¿Qué es el bluesnarfing y cómo incluso un auricular Bluetooth puede ser una mina de oro para los piratas informáticos?

Gracias por visitarnos y por leer el artículo: ¿Qué es el bluesnarfing y cómo incluso un auricular Bluetooth puede ser una mina de oro para los piratas informáticos?

Estamos acostumbrados a escuchar cómo un atacante malicioso puede entrar en nuestras vidas de diferentes formas. Desde usar el robo de identidad (en inglés phishing) usando un simple correo electrónico hasta el uso de sistemas como el WPS de nuestro router. Y en medio, aunque no tan conocido, está el bluesnarfing.

Puede que el nombre no te diga mucho, pero si te decimos que esta forma de hackear se basa en aprovechar las debilidades de la conectividad Bluetooth Ya te haces una idea, sobre todo por la cantidad de dispositivos que utilizan este protocolo de transmisión inalámbrica. Por ello, vamos a intentar arrojar algo de luz al respecto.

atacante esperando

Para empezar, debemos explicar en qué consiste el bluesnarfing (no debe confundirse con bluesniffing). Un término que se construye a partir de la unión de “Bluetooth” y “snarf” y que viene a ser algo así como tomar algo sin permiso.

Mientras que el último (bluesniffing) se centra en la detección pasiva de dispositivos Bluetooth cercanos, el bluesnarfing es un ataque activo que implica el acceso no autorizado a la memoria del dispositivo de destino. para extraer datos confidenciales. Y basta pensar en dispositivos Bluetooth muy comunes, como teléfonos móviles, tabletas, relojes, teléfonos inteligentes, Smart TV, teclados…

Bluesnarfing es una técnica de piratería maliciosa basada en explotar vulnerabilidades en dispositivos con tecnología Bluetooth y así robar información personal. Puede ser desde contactos hasta mensajes pasando por correos electrónicos, archivos y otra información sensible almacenada en el dispositivo.

Recomendado:  Samsung lanza la actualización de junio en la serie Galaxy S23

Esta actividad explota las vulnerabilidades de seguridad presentes en algunos dispositivos Bluetooth, lo que permite a los atacantes acceder y copiar datos sin el conocimiento o consentimiento del propietario del dispositivo afectado.

Para llevar a cabo un ataque de bluesnarfing, debe tener algunos conocimientos mínimos y herramientas adecuadas que son los que utiliza el hacker para detectar y explotar las debilidades de seguridad en el protocolo Bluetooth.

Además, y dadas las características de funcionamiento de Bluetooth, aprovechar este tipo de ataques se requiere que el atacante esté cerca de nosotrosporque no debemos olvidar que para conectar un dispositivo Bluetooth tanto al emisor como al receptor hay que estar en un radio de entre 10 y 15 metros.

Estos ataques suelen estar dirigidos a Dispositivos Bluetooth que no usan contraseñas seguras o que usan versiones anteriores de Bluetooth con vulnerabilidades conocidas y suelen aprovechar el proceso de peering en el que se autoriza la conexión mediante una clave. Este es el paso que se salta el atacante.

De ahí la importancia de usar dispositivos con versiones actualizadas de Bluetooth, porque estos habrán parchado las fallas de seguridad que bluesnarfing pretende aprovechar, lo cual es efectivo en dispositivos que tienen poca seguridad.

Para protegerse contra el bluesnarfing, puede adoptar algunos medidas lógicas y muy fáciles de implementar:

  • Mantener el firmware actualizado dispositivo para corregir posibles vulnerabilidades de seguridad.
  • Configurar Bluetooth en modo “no visible” o “no detectable” para limitar la visibilidad a otros dispositivos cercanos.
  • Desactive Bluetooth cuando no esté en uso.
  • Evite conectar dispositivos Bluetooth a redes o dispositivos desconocidos o que no sean de confianza.
  • Utilice contraseñas seguras y cambie las contraseñas predeterminadas en los dispositivos que permiten el acceso a Bluetooth. Nada que usar Las contraseñas por defecto de la conexión Bluetooth (0000 y 1234) que no ayudan a combatir estas malas prácticas.
Recomendado:  Yu-Gi-Oh! La película regresa a los cines estadounidenses en marzo

En general, es importante ser consciente de los riesgos al utilizar la conexión Bluetooth, a pesar de ser menos peligroso en el imaginario colectivo en comparación con WiFi y tomar medidas para ayudarnos a proteger la información personal y la seguridad de los dispositivos que usamos.

En Xataka SmartHome | Cómo conectar un auricular Bluetooth a la TV, Chromecast o Fire TV