Cuáles son los riesgos de mantener el bluetooth conectado en tu celular y otros dispositivos electró
- BBCMundo
- 30 sept 2017
- 2 Min. de lectura

A veces los hackers usan las conexiones a bluetooth para enviar spam. Otras, para robar datos y contactos.
Dejar el bluetooh conectado en el teléfono móvil puede parecer inofensivo. Sin embargo, los riesgos a los que te puedes exponer son más altos de lo que tal vez imaginas.
El pasado martes, un grupo de investigadores de la firma de seguridad Armis detectó una nueva vulnerabilidad que "afecta a casi todos los terminales conectados a bluetooth".
El problema también atañe a televisores inteligentes, tabletas, portátiles, altavoces e incluso automóviles.
El ataque consiste en un malware llamado BlueBorne que "se expande como el aire" y permite a los hackers tomar el control del aparato, acceder los datos y a las redes a las que está conectado y propagarse a otros dispositivos.
"Creemos que hay muchas mas vulnerabilidades esperando ser descubiertas en las varias plataformas que usan bluetooth", explican desde Armis.
"Bluebugging"
Este tipo de ataques son los más graves y se aprovechan de "bugs" -errores- en la identificación del dispositivo para controlar por completo.
Los blueBorne no requieren de ninguna acción por parte del usuario. Ni siquiera necesitan que hagamos clic en un enlace para actuar. Tan sólo 10 segundos y que el Bluetooth esté activado le bastan para hacer de las suyas.
Armis ha desarrollado una aplicación gratuita en la que puedes comprobar si tu aparato está infectado o si es vulnerable. Se llama BlueBorne Vulnerability Scanner y está disponible en la tienda de Google.
"Bluejacking"
Consiste en el envío masivo de spam entre dispositivos conectados a bluetooth. El atacante usa el protocolo del sistema para enviar mensajes no solicitados a la víctima através de una vCard (tarjeta personal electrónica), una nota o un contacto.
"Bluesnarfing"
Es más oscuro y peligroso que bluejacking, pues implica necesariamente el robo de información.
Lo mas habitual es el robo de contactos pero puede acceder a otro tipo de datos dentro del teléfono, tableta o computadora, incluidas las comunicaciones y mensajes privados y las imágenes, aunque para ello el atacante tiene que estar situado al menos a 10 metros del aparato.
Notas relacionadas:
Comments