

Secciones
Servicios
Destacamos
Puede que la palabra te suene a chino. Pero si la sufres, no la olvidarás. Hablamos del 'bluesnarfing'. Un tipo de ciberataque que usa la conexión Bluetooth para acceder al dispositivo de la víctima y robar documentación o cometer otros delitos. La palabra proviene de combinar el 'blue-' de Bluetooth y el término snarfing, que se refiere al copiado de datos de un dispositivo sin tener permiso para ello. Y nadie está a salvo. De ahí la importancia de tomar una serie de precauciones.
«Mediante bluesnarfing es posible acceder a teléfonos, ordenadores portátiles, relojes y, en general, cualquier dispositivo que haga uso de tecnología Bluetooth. Esto incluye también termostatos, pulseras de actividad o lámparas inteligentes. El objetivo suelen ser contactos, imágenes, mensajes o vídeos, a veces para su uso como sistema de extorsión o de doxing, es decir, la publicación de datos sin permiso», explican desde el blog de Caixabank.
Los ciberdelincuentes que recurren a esta técnica han de estar cerca del dispositivo, que además ha de tener el Bluetooth encendido. Una vez en este escenario, los delincuentes usan alguna potencial vulnerabilidad del sistema Bluetooth del dispositivo de la víctima y mediante ella tratan de establecer conexión con el teléfono.
Una vez establecida conexión, los ciberdelincuentes pueden tomar el control del terminal, ya sea para enviar información al mismo como para extraerla. «Incluso es posible piratear el dispositivo de forma que se convierte en un zombie a distancia desde el que atacar otros dispositivos o cometer delitos similares», apuntan desde Caixabank.
Para evitar caer en la trampa de este ciberataque, los expertos recuerdan la importancia de seguir estos consejos:
- No aceptar conexiones Bluetooth no deseadas. Si aparece en la pantalla del dispositivo una solicitud de conexión que no has activado tú, no la aceptes. Si puedes, bloquea el dispositivo que hizo la conexión.
- Apagar el Bluetooth cuando no se use. Lo mismo con el wifi. Apagados, no pueden ser atacados de ninguna forma ni convertirse en vectores de ataque.
- Actualizar el dispositivo y las apps siempre que haya una nueva versión. Una regla de oro en ciberseguridad es instalar siempre la última actualización tan pronto como sea posible. Ello es importante porque las actualizaciones contienen siempre correcciones a vulnerabilidades de versiones anteriores.
- Revisar periódicamente los dispositivos autorizados y eliminar aquellos con los que ya no estés vinculado vía Bluetooth.
- Usar antivirus.
- Usar redes privadas virtuales. Existen algunos VPN que evitan que un dispositivo activo sea captado. Con estas herramientas es posible enmascarar el móvil y que los ciberdelincuentes no lo vean.
Publicidad
Publicidad
Te puede interesar
Publicidad
Publicidad
Esta funcionalidad es exclusiva para suscriptores.
Reporta un error en esta noticia
Comentar es una ventaja exclusiva para suscriptores
¿Ya eres suscriptor?
Inicia sesiónNecesitas ser suscriptor para poder votar.