Los riesgos de mantener el bluetooth conectadoBlog Solucionix |
|
||||||||||||||||||
Los riesgos de mantener el bluetooth conectado
Desde el pasado martes, se detectó una nueva vulnerabilidad que afecta no solo a los smartphones conectados a bluetooth. El problema también afecta a televisores inteligentes, tabletas, portátiles, altavoces e incluso automóviles. El ataque consiste en un malware llamado BlueBorne que "se expande como el aire" y permite a los hackers tomar el control del aparato, acceder los datos y a las redes a las que está conectado y propagarse a otros dispositivos. Existe el "Bluebugging", el cual es de los ataques más graves y se aprovechan de errores en la identificación del dispositivo para controlarlo por completo. Los objetivos de los atacantes son diversos, desde ciberespionaje hasta robo de datos, propagación de virus e incluso creación de redes botnet (robots informáticos). Los BlueBorne no requieren de ninguna acción por parte del usuario. Ni siquiera necesitan que hagamos clic en un enlace para actuar. Tan sólo 10 segundos y que el Bluetooth esté activado le bastan para hacer de las suyas. Para protegernos se ha desarrollado una aplicación gratuita en la que se puede comprobar si el aparato está infectado o si es vulnerable. Se llama BlueBorne Vulnerability Scanner y está disponible en la tienda virtual de Google. Otro de los peligros es el "Bluejacking" que consiste en el envío masivo de spam entre dispositivos conectados a bluetooth. En este caso, el atacante usa el protocolo del sistema para enviar mensajes no solicitados a la víctima a través de una vCard (tarjeta personal electrónica), una nota o un contacto. Suele usar el propio nombre del dispositivo como spam para ser más efectivo. Con el tiempo los hackers han desarrollado nuevas herramientas que les permiten acceder a la agenda, mensajes y datos del celular. El "Bluesnarfing" es más oscuro y peligroso que bluejacking, pues implica necesariamente el robo de información. Lo más habitual es el robo de contactos pero puede acceder a otro tipo de datos dentro del teléfono, tableta o computadora, incluidas las comunicaciones y mensajes privados y las imágenes, aunque para ello el atacante tiene que estar situado al menos a 10 metros del aparato. CÓMO PROTEGERTE
|
|||||||||||||||||||