Los dispositivos móviles y objetos inteligentes ya es una parte esencial de las personas y la seguridad digital se ha convertido en una prioridad ineludible. Sin embargo, existe una amenaza silenciosa que pasa desapercibida para la mayoría de los usuarios y es el bluesnarfing.
Se trata de un ataque que aprovecha una de las funciones más cotidianas de los dispositivos, el Bluetooth. Los delincuentes lo usan para robar información de los objetos digitales sin que las personas se dieran cuenta.
¿Qué es el bluesnarfing?
El término surge de la combinación de dos palabras en inglés: Bluetooth, la tecnología inalámbrica que permite conectar dispositivos entre sí, y “snarf”, que significa copiar o extraer datos sin permiso.
Así, el bluesnarfing se define como un tipo de ataque cibernético en el que los delincuentes acceden de forma no autorizada a dispositivos con Bluetooth para extraer información personal y confidencial, como contactos, mensajes, correos electrónicos, contraseñas o incluso archivos privados.
Este ataque no requiere que el usuario acepte ninguna solicitud ni que interactúe con el dispositivo. Basta con que el Bluetooth esté activado y, en muchos casos, que el dispositivo sea visible o tenga configuraciones de seguridad inadecuadas.
El atacante debe estar físicamente cerca, generalmente a menos de 10 o 15 metros, aunque con las versiones más recientes de Bluetooth este alcance puede aumentar, publicó el portal Iprofesional.
Los ciberdelincuentes utilizan herramientas especializadas para detectar dispositivos con Bluetooth activado en su entorno y, si encuentran alguno vulnerable, intentan conectarse a él sin autorización.
El proceso suele seguir estos pasos:
• Detección: El atacante escanea el entorno en busca de dispositivos con Bluetooth activado y, preferentemente, en modo visible.
• Solicitud de emparejamiento: A través de programas específicos, envía solicitudes de conexión al dispositivo objetivo. Si el dispositivo no está debidamente protegido, puede aceptar la conexión automáticamente o sin la intervención del usuario.
• Explotación de vulnerabilidades: Una vez conectado, el atacante aprovecha fallos en el diseño o implementación del protocolo Bluetooth para acceder a la información almacenada en el dispositivo.
• Extracción de datos: El ciberdelincuente copia datos personales, archivos, contraseñas, mensajes y cualquier otro contenido al que pueda acceder, todo ello sin que la víctima perciba la intrusión.
El bluesnarfing no es una amenaza nueva, pero ha evolucionado con el tiempo. Una de las vulnerabilidades más conocidas fue BlueBorne, descubierta en 2017, que afectó a más de 5.000 millones de dispositivos en todo el mundo, incluyendo sistemas operativos Windows, Linux, Android e iOS.
Los hackers buscan constantemente dispositivos que no estén actualizados o que utilicen versiones antiguas de Bluetooth, ya que suelen ser más fáciles de comprometer.
Cabe destacar que el bluesnarfing puede afectar a cualquier dispositivo que utilice Bluetooth: teléfonos móviles, tabletas, ordenadores portátiles, relojes inteligentes, auriculares, altavoces, coches conectados y, especialmente, dispositivos del Internet de las cosas (IoT).
Los lugares públicos y concurridos, como centros comerciales, aeropuertos, cafeterías o transporte público, son los escenarios preferidos por los ciberdelincuentes, ya que la probabilidad de encontrar víctimas potenciales es mucho mayor.
No obstante, los dispositivos más vulnerables son aquellos que tienen el Bluetooth activado de forma permanente, están configurados en modo visible o detectable, no cuentan con las últimas actualizaciones de seguridad, utilizan versiones antiguas del sistema operativo o del propio Bluetooth, no requieren autenticación para emparejarse con otros dispositivos.
Ataque silencioso
Una de las características más peligrosas del bluesnarfing es que suele pasar desapercibido. El ataque se realiza de forma silenciosa y, en la mayoría de los casos, la víctima no recibe ninguna alerta o notificación. Sin embargo, existen algunas señales que pueden indicar que tu dispositivo ha sido comprometido:
Drenaje rápido de la batería: Si notas que la batería de tu dispositivo se agota mucho más rápido de lo habitual, podría ser una señal de actividad sospechosa en segundo plano.
Rendimiento lento o inusual: Un funcionamiento anómalo, bloqueos inesperados o lentitud pueden indicar la presencia de procesos no autorizados.
Archivos desconocidos o mensajes extraños: La aparición de archivos que no recuerdas haber descargado, mensajes enviados desde tus aplicaciones sin tu intervención, o notificaciones de actividades que no realizaste, son indicios claros de posible intrusión.
Conexiones Bluetooth no reconocidas: Revisa el historial de conexiones de tu dispositivo. Si encuentras dispositivos desconocidos con los que se ha emparejado tu equipo, es motivo de alarma.
Actividad sospechosa en cuentas vinculadas: Inicios de sesión no reconocidos, compras no autorizadas o movimientos extraños en tus cuentas pueden ser consecuencia de un ataque de bluesnarfing.
Además de estos síntomas, existen aplicaciones y herramientas de seguridad que permiten analizar la actividad Bluetooth de tu dispositivo y detectar posibles amenazas o conexiones no autorizadas.
Por todo esto, lo más importante es desactivar el Bluetooth cuando no se uses, ya que es la medida más efectiva.