
Bluetooth sirve para conectar casi todo en la actualidad y debido a ello, se ha convertido también en un canal para atacar los dispositivos y robar datos. Desde la llegada de esta tecnología, a inicios de los 2000, se han presentado casos de ciberdelincuencia donde se logra tomar información, control o enviar contenido indebido a los usuarios.
Bluejacking, Bluesnarfing y Bluebugging son las 3 modalidades más conocidas.
Le puede interesar: Alerta por una estafa en WhatsApp y Facebook que promete rifar una camioneta
Qué es Bluejacking
Es un método que permite a una persona enviar mensajes a cualquier dispositivo usando Bluetooth. Esto se hace teniendo en cuenta el rango de alcance con el que cuenta este tipo de conexión.
Para su ejecución, los ciberdelincuentes se aprovechan de los dispositivos que tengan activada esta función y envían el contenido, algunas veces saltándose los permisos de acceso y en otros simplemente generando la alerta para llamar la atención y luego pasar el contenido.
Es una modalidad con mucha historia porque se estima que entre 2001 y 2003 se dio el primer ataque por parte de un ciberdelincuente llamado ‘Ajack’, que envío contenido desde su teléfono Ericsson a un Nokia que estaba cerca de él.

Qué es Bluebugging
Esta modalidad representa un peligro mayor, porque es la manera en la que logran hackear un dispositivo y tener acceso a él. Cuando la víctima acceda a un enlace manipulado, el atacante podrá tomar el control total.
Dentro de las funciones a las que tendrá acceso será el envío de mensajes, hacer llamadas o espiarlas, ver las notas, ver el calendario, entre otras.
Este tipo de ataque inició en los computadores, pero ante el avance de los celulares, estos se convirtieron en el objetivo principal.
Teniendo en cuenta, que para consolidar el hackeo la víctima debe estar en un rango de 10 metros, los atacantes utilizan antenas de refuerzo para ampliar el alcance de su ataque.
Le puede interesar: Por qué las IA como ChatGPT serían un problema para el medio ambiente

Qué es Bluebugging
Se enfoca en el robo de información, especialmente a los dispositivos que están en lugares públicos, porque allí los delincuentes pueden encontrar celulares o computadores que dejen abierta su conexión Bluetooth y de esa forma acceden a ellos.
Al encontrar esta vulnerabilidad tendrán la potestad de hacer copias de todo lo que haya guardado en la memoria del dispositivo, desde fotos, archivos, videos, listas de contactos y contraseñas.
Todo esto se hace sin que la víctima se dé cuenta y con el peligro de que el enlace se mantenga si la persona regresa al mismo lugar tiempo después.
Le puede interesar: Esta aplicación permite enviar mensajes después de muerto
Cómo evitar ser víctimas de ciberataques por Bluetooth
Lo más importante para no caer en estos tres casos y en otros, es nunca mantener activada la conexión a Bluetooth si no se está usando, ya que, cómo vimos, los delincuentes logran acceder a los dispositivos sin que la persona lo note y sin pedir permisos.
También, es importante no aceptar la conexión de accesorios desconocidos, como auriculares, y mucho menos de otros celulares, porque será una ventana abierta para el envío o robo de información.
Finalmente, es importante hacer cambios de contraseñas constantemente y verificar las configuraciones de los dispositivos para que cada vez que un aparato intente conectarse sea necesario un permiso previo.
Últimas Noticias
Tres métodos seguros y legales para aumentar el almacenamiento en Gmail
Operadores de búsqueda, transferencia de documentos a servicios en la nube y mejores prácticas de archivo son alternativas recomendadas para extender la vida útil del correo electrónico

Clair Obscur: Expedition 33 perdería algunos de sus premios como mejor juego del año por la IA
La polémica sobre la participación de inteligencia artificial generativa ha forzado a separar el reconocimiento técnico de la obra de un debate creciente sobre los límites de la creatividad

Cuál es la fecha de lanzamiento de GTA VI y por qué podría convertirse en un MMORPG
Rockstar Games ya dio un día pero siguen los rumores de otro retraso

5 trucos para tomar fotos inolvidables con el celular en Nochebuena y Navidad
Desde jugar con la luz de los árboles hasta cuidar la batería del teléfono, estas técnicas ayudan a conservar recuerdos inolvidables de las celebraciones y reuniones decembrinas

La IA dio un impulso histórico en la bolsa estadounidense: Nvidia y Google se fortalecen
Las inversiones récord en centros de datos han transformado el mercado bursátil



