INNOVACIÓN

Bluesnarfing: cómo proteger tus datos del robo por Bluetooth

Tiempo de Lectura: 2 minutos

Bluesnarfing: cómo proteger tus datos del robo por Bluetooth
Avatar

Information Security CaixaBank

09 Agosto, 2022


El bluesnarfing es un tipo de ciberataque que usa la conexión Bluetooth para acceder al dispositivo de la víctima y robar documentación o cometer otros delitos. La palabra proviene de combinar el ‘blue-’ de Bluetooth y el término snarfing, que se refiere al copiado de datos de un dispositivo sin tener permiso para ello.

Mediante bluesnarfing es posible acceder a teléfonos, ordenadores portátiles, relojes y, en general, cualquier dispositivo que haga uso de tecnología Bluetooth. Esto incluye también termostatos, pulseras de actividad o lámparas inteligentes. El objetivo suelen ser contactos, imágenes, mensajes o vídeos, a veces para su uso como sistema de extorsión o de doxing, es decir, la publicación de datos sin permiso.

Así funciona el bluesnarfing

Los ciberdelincuentes que recurren a esta técnica han de estar cerca del dispositivo, que además ha de tener el Bluetooth encendido. Una vez en este escenario, los delincuentes usan alguna potencial vulnerabilidad del sistema Bluetooth del dispositivo de la víctima y mediante ella tratan de establecer conexión con el teléfono.

Una vez establecida conexión, los ciberdelincuentes pueden tomar el control del terminal, ya sea para enviar información al mismo como para extraerla. Incluso es posible piratear el dispositivo de forma que se convierte en un zombie a distancia desde el que atacar otros dispositivos o cometer delitos similares.

Muchos teléfonos actuales están relativamente protegidos frente al bluesnarfing porque, por lo general, nos preguntarán si queremos establecer una conexión por Bluetooth con otro dispositivo, y podremos cancelar el proceso si lo deseamos.

Cómo protegerse del bluesnarfing

Es importante seguir estos consejos:

  • No aceptar conexiones Bluetooth no deseadas. Si aparece en la pantalla del dispositivo una solicitud de conexión que no has activado tú, no la aceptes. Si puedes, bloquea el dispositivo que hizo la conexión.
  • Apagar el Bluetooth cuando no se use. Lo mismo con el wifi. Apagados, no pueden ser atacados de ninguna forma ni convertirse en vectores de ataque.
  • Actualizar el dispositivo y las apps siempre que haya una nueva versión. Una regla de oro en ciberseguridad es instalar siempre la última actualización tan pronto como sea posible. Ello es importante porque las actualizaciones contienen siempre correcciones a vulnerabilidades de versiones anteriores. De esta forma estaremos mucho mejor protegidos.
  • Revisar periódicamente los dispositivos autorizados y eliminar aquellos con los que ya no estés vinculado vía Bluetooth.
  • Usar antivirus.
  • Usar redes privadas virtuales. Existen algunos VPN que evitan que un dispositivo activo sea captado. Con estas herramientas es posible enmascarar el móvil y que los ciberdelincuentes no lo vean.
Acepto las condiciones de uso.