
Bluetooth sirve para conectar casi todo en la actualidad y debido a ello, se ha convertido también en un canal para atacar los dispositivos y robar datos. Desde la llegada de esta tecnología, a inicios de los 2000, se han presentado casos de ciberdelincuencia donde se logra tomar información, control o enviar contenido indebido a los usuarios.
Bluejacking, Bluesnarfing y Bluebugging son las 3 modalidades más conocidas.
Le puede interesar: Alerta por una estafa en WhatsApp y Facebook que promete rifar una camioneta
Qué es Bluejacking
Es un método que permite a una persona enviar mensajes a cualquier dispositivo usando Bluetooth. Esto se hace teniendo en cuenta el rango de alcance con el que cuenta este tipo de conexión.
Para su ejecución, los ciberdelincuentes se aprovechan de los dispositivos que tengan activada esta función y envían el contenido, algunas veces saltándose los permisos de acceso y en otros simplemente generando la alerta para llamar la atención y luego pasar el contenido.
Es una modalidad con mucha historia porque se estima que entre 2001 y 2003 se dio el primer ataque por parte de un ciberdelincuente llamado ‘Ajack’, que envío contenido desde su teléfono Ericsson a un Nokia que estaba cerca de él.

Qué es Bluebugging
Esta modalidad representa un peligro mayor, porque es la manera en la que logran hackear un dispositivo y tener acceso a él. Cuando la víctima acceda a un enlace manipulado, el atacante podrá tomar el control total.
Dentro de las funciones a las que tendrá acceso será el envío de mensajes, hacer llamadas o espiarlas, ver las notas, ver el calendario, entre otras.
Este tipo de ataque inició en los computadores, pero ante el avance de los celulares, estos se convirtieron en el objetivo principal.
Teniendo en cuenta, que para consolidar el hackeo la víctima debe estar en un rango de 10 metros, los atacantes utilizan antenas de refuerzo para ampliar el alcance de su ataque.
Le puede interesar: Por qué las IA como ChatGPT serían un problema para el medio ambiente

Qué es Bluebugging
Se enfoca en el robo de información, especialmente a los dispositivos que están en lugares públicos, porque allí los delincuentes pueden encontrar celulares o computadores que dejen abierta su conexión Bluetooth y de esa forma acceden a ellos.
Al encontrar esta vulnerabilidad tendrán la potestad de hacer copias de todo lo que haya guardado en la memoria del dispositivo, desde fotos, archivos, videos, listas de contactos y contraseñas.
Todo esto se hace sin que la víctima se dé cuenta y con el peligro de que el enlace se mantenga si la persona regresa al mismo lugar tiempo después.
Le puede interesar: Esta aplicación permite enviar mensajes después de muerto
Cómo evitar ser víctimas de ciberataques por Bluetooth
Lo más importante para no caer en estos tres casos y en otros, es nunca mantener activada la conexión a Bluetooth si no se está usando, ya que, cómo vimos, los delincuentes logran acceder a los dispositivos sin que la persona lo note y sin pedir permisos.
También, es importante no aceptar la conexión de accesorios desconocidos, como auriculares, y mucho menos de otros celulares, porque será una ventana abierta para el envío o robo de información.
Finalmente, es importante hacer cambios de contraseñas constantemente y verificar las configuraciones de los dispositivos para que cada vez que un aparato intente conectarse sea necesario un permiso previo.
Últimas Noticias
Durante un viaje en Navidad, desactiva el WiFi y el Bluetooth del celular para estar seguro
Expertos advierten que estas conexiones abiertas facilitan la interceptación de contraseñas, la creación de redes falsas y el acceso no autorizado a archivos personales

Telefónica confirma la venta de sus negocios Tech en Colombia y más países de Latinoamérica
Hiberus asumirá la gestión de los servicios de la filial de Telefónica en otros países de la región como México y Chile. Además, mantendrá la atención a clientes multinacionales y conservará empleos

Alerta por la posible desaparición masiva de fotos digitales: en jaque recuerdos de los años 2000
El almacenamiento de esos contenidos quedó obsoleto y para muchos es imposible volver a acceder

Real Racing 3 se despide: EA eliminará al legendario juego de celulares por este motivo
Los jugadores irán perdiendo funciones, como las compras que ya fueron desactivadas

El uso de la pantalla táctil del auto al conducir es un riesgo y provocaría más accidentes, Universidad de Washington y Toyota
Salirse del carril y reaccionar rápido ante una eventualidad al volante, son dos peligros identificados por los expertos


