El Bluetooth es una tecnología inalámbrica muy práctica que se puede usar para la transmisión de datos de un móvil a otro en distancias cortas. A nivel espacial no es muy potente: un iPhone, por ejemplo, debe estar a una distancia máxima de 10 metros del dispositivo Bluetooth para funcionar bien. Tal y como especifica Sony, usa ondas de radio de banda de 2,4 GHzl, pero hay que tener en cuenta que también es una senda por la que se pueden colar estafas.
La técnica se conoce como bluesnarfing. La segunda parte del término, snarf, hace referencia a tomar algo sin consentimiento o al copiado ilícito de datos de un dispositivo. Así, los ciberdelincuentes, según explican los expertos de Panda Security, aprovechan el funcionamiento de la propia transmisión: rastrean las vulnerabilidades del protocolo de transferencia orientado a aplicaciones Object Exchange (OBEX), necesario para que los dispositivos se comuniquen entre sí.
Cómo funciona el bluesnarfing
Prácticamente cualquier aparato que tenga activa la conexión Bluetooth (un móvil, un ordenador o una tablet) puede sufrir un ataque de bluesnarfing. Y esto es así porque mantener la conexión activada es una señal muy evidente, como una luz encendida, que permite que los hackers detecten el aparato, huelan la sangre e intenten acceder a él para robar datos.
Es un riesgo evidente y lo peor es que los atacantes pueden sonsacar esta información sensible (contraseñas, fotos personales o direcciones) sin dejar rastro. Después, pueden vender esta información en la dark web o utilizarla para extorsionar a la víctima, exigiéndole el pago de un importe en concepto de rescate.
Los hackers actúan en lugares concurridos
En cuanto a los posibles escudos, la limitación es la misma que tiene todo el sistema de Bluetooth: física. Así, el atacante tendrá que estar a una distancia razonable de la víctima para ir a por su dispositivo con un software especializado.
Por este motivo, los ciberdelincuentes tienden a actuar en lugares públicos, como estaciones de tren o centros comerciales. Por eso, lo más recomendable es no aceptar solicitudes de dispositivos desconocidos. También es útil mantener el dispositivo actualizado con las últimas versiones y parches de seguridad, así como revisar qué apps de las instaladas tienen acceso a la conexión Bluetooth.
Búsqueda de dispositivos detectables
“Buscan dispositivos Bluetooth detectables, los emparejan e intentan acceder a ellos y, si lo consigue, pueden recuperar información del dispositivo”, explican desde Panda Security.
Uno de los software más comunes para hacer esto es Bluediving, un arma específicamente diseñada para detectar vulnerabilidades.
Ataques activos o pasivos
Por otro lado, describe Panda Security, los ataques de bluesnarfing pueden ser activos o pasivos. En el caso de los primeros, el hacker intenta emparejar su dispositivo con el de la víctima sin el permiso de ésta.
En cambio, el bluesnarfing pasivo se produce cuando el atacante solo escucha a partir de la conexión Bluetooth de la víctima, lo que le permite recopilar ciertos datos del dispositivo