Icon Registrate
Regístrate
Icon Perfil
Iniciar Sesión

Ciberseguridad: qué es bluesnarfing, bluejacking y otras nuevas tácticas de ciberataques

Ciberseguridad: qué es bluesnarfing, bluejacking y otras nuevas tácticas de ciberataques

La frecuencia y la gravedad de los ciberataques están creciendo a un ritmo acelerado. Según Cibersecurity Ventures, en 2023 hubo un ciberataque cada 39 segundos. Las empresas son un objetivo principal de estos ataques, a las que se trata de vulnerar principalmente a través de consumidores y colaboradores.

Los ciberataques pueden tener un impacto devastador para los negocios. Según el Informe del costo de una filtración de datos 2023 de IBM, el costo promedio de una filtración de datos para una empresa en 2023 fue de $4,35 millones de dólares. Además, generan un importante daño reputacional, afectan la continuidad operativa y comprometen seriamente la información más sensible del negocio.

En este blog, te queremos compartir qué es el bluesnarfing y el bluejacking, dos tácticas de ciberataque que van en aumento, así como buenas prácticas para proteger tus dispositivos.

 
Las amenazas no dejan de evolucionar, tu empresa tampoco debería
 

¿Qué es el bluesnarfing?

El bluesnarfing es un tipo de ataque cibernético que aprovecha la tecnología bluetooth para robar información de dispositivos móviles o notebooks desprotegidos.

El término proviene de la combinación de las palabras «bluetooth» y «snarfing», que significa «hurto de datos». Cualquier persona que use un dispositivo con bluetooth habilitado y configurado como «visible» o «detectable» está en riesgo de ser víctima de un ataque de bluesnarfing.

De acuerdo con el Equipo de Respuesta ante Incidentes de Seguridad Informática del Gobierno de Chile, se sabe que este tipo de ataques se vuelven más frecuentes debido a que existen cada vez más dispositivos basados en el IoT (Internet of Things), por lo que más usuarios utilizan audífonos, parlantes, smartwatch, teclados y mouse e incluso pulseras fitness que se vinculan a tablets y teléfonos inteligentes mediante bluetooth.

Este tipo de ataques se aprovechan de vulnerabilidades del software y la configuración del bluetooth siempre encendido para realizar el ciberataque. 

¿Qué es el bluejacking?

El bluejacking es una táctica de ciberataque que consiste en enviar mensajes no solicitados a otros dispositivos bluetooth cercanos, sin su consentimiento o conocimiento.

El término proviene de la combinación de las palabras «bluetooth» y «jacking», que hace referencia a la toma de control de un sistema sin autorización. Representa principalmente un riesgo para la privacidad y seguridad de la información personal, como el robo de identidad digital.

¿Cómo funciona el bluesnarfing y el bluejacking?

Cualquier dispositivo con bluetooth habilitado y configurado de manera insegura puede ser vulnerable al bluesnarfing y el bluejacking. Conocer cómo funciona este tipo de ciberataque podrá ayudarte a tomar precauciones.

De forma general, estos ataques constan de 3 fases:

  1. Establecimiento de conexión: un ciberdelincuente busca otros dispositivos cercanos que tengan el bluetooth habilitado y configurado como «visible» o «detectable».
  2. Explotación de vulnerabilidades: el atacante aprovecha vulnerabilidades en el software bluetooth del dispositivo para establecer una conexión no autorizada.
  3. Robo de información: una vez establecida la conexión, el atacante puede acceder a la libreta de contactos, robar mensajes de texto y correos electrónicos (interceptar y leer comunicaciones privadas), instalar malware y acceder a fotos y archivos para robar información confidencial o personal.

Tácticas emergentes de ciberataque

Además del bluejacking y el bluesnarfing, existen varias técnicas emergentes que es importante conocer para proteger tus dispositivos e información:

  • Clickjacking o redirección de clics: También conocido como engaño de interfaz de usuario, consiste en engañar a los usuarios para que hagan clic en elementos invisibles o inesperados en una página web.
  • Ataques de cadena de suministro (Supply Chain Attack): Este ataque busca instalar malware en los servidores de un proveedor. Una vez que el malware está instalado, los atacantes pueden usarlo para atacar a los clientes del proveedor.
  • Ransomware: Es un tipo de malware que cifra los datos de un usuario para después exigir un pago para descifrarlos. El ransomware se ha vuelto cada vez más común en los últimos años, un 75% en el 2023 según Red Seguridad, y se ha utilizado para atacar a una amplia gama de organizaciones, incluidas empresas, hospitales y gobiernos.
  • Phishing: Intenta engañar a las personas para que revelen información personal o financiera. Los ataques de phishing a menudo se llevan a cabo a través de correos electrónicos, sitios web o mensajes de texto falsos que parecen provenir de una fuente confiable.

Buenas prácticas para prevenir el bluesnarfing y otros ciberataques

La mejor manera de prevenir el bluesnarfing y otros tipos ciberataques es ser consciente de los riesgos y tomar medidas para protegerse. Aquí te dejamos buenas prácticas que te podrán ayudar a mantener tu dispositivo seguro y tus datos protegidos.

1. Mantener tu bluetooth desactivado cuando no esté en uso

Esto es lo más importante que puedes hacer para prevenir el bluesnarfing. Si el Bluetooth está desactivado, los ciberdelincuentes no podrán conectarse a tu dispositivo.

Más allá de contar con sistemas o software de ciberseguridad avanzado, muchas veces el vector de ataque más vulnerable son las personas, por ello adoptar hábitos como éste  es tan importante.

2. Configura tu dispositivo como «no detectable»

La opción de configurar tu dispositivo como «no detectable» está disponible en la mayoría de los smartphones, tablets y notebooks con bluetooth.

Esta opción implica modificar la configuración de bluetooth de tu dispositivo para que no sea visible para otros que estén buscando conexiones bluetooth. 

De esta manera, reduces las posibilidades de que un ciberdelincuente pueda encontrarlo y explotar una vulnerabilidad para acceder a tu información.

3. Ten cuidado con las solicitudes de emparejamiento de Bluetooth

Solo empareja tus dispositivos con otros que conozcas y en los que confíes. Si recibes una solicitud de emparejamiento de un dispositivo desconocido, no la aceptes.

Muchos de los dispositivos que se vinculan por bluetooth no requieren de contraseña para emparejamiento, haciéndolos más fáciles de configurar, pero también pueden facilitar que aceptes emparejar con un dispositivo desconocido.

4. Instala las últimas actualizaciones de seguridad

Son parches esenciales que los desarrolladores de software y sistemas operativos lanzan periódicamente para corregir vulnerabilidades y errores que podrían ser explotados por ciberdelincuentes.

Estas actualizaciones pueden abordar una amplia gama de riesgos, incluyendo:

  • Vulnerabilidades de Bluetooth.
  • Fallos de seguridad en el sistema operativo.
  • Amenazas emergentes.

La mayoría de los dispositivos y sistemas operativos te permiten configurar las actualizaciones para que se descarguen e instalen automáticamente. Esta es la opción más segura, ya que te ayuda a estar protegido contra las últimas amenazas.

5. Sé consciente de las tácticas de ciberataque comunes y emergentes

Informarte sobre las tácticas de ciberataque comunes y emergentes es crucial para protegerse contra el bluesnarfing y otras amenazas en línea.

Al comprender cómo operan los ciberdelincuentes, es posible notar las señales de advertencia y tomar medidas preventivas para minimizar el riesgo.

Conociendo más sobre estas tácticas de ciberataques y otras tendencias, podrás prepararte para proteger tu negocio y tus dispositivos personales.Para conocer más sobre seguridad empresarial, puedes consultar nuestro ebook Tendencias de ciberseguridad empresarial. En este recurso conocerás más sobre las técnicas más comunes de cibercrimen, IoT aplicado en la seguridad empresarial y cómo prepararte para los ciberataques y garantizar la continuidad de tu negocio frente a estas situaciones.

 
tendencias ciberseguridad
 
New call-to-action

Suscríbete a nuestro newsletter y no te pierdas nada

Te puede interesar