102 News - Noticias sobre tecnología y criptomonedas102 News - Noticias sobre tecnología y criptomonedas
  • Inicio
  • Criptomonedas
  • Glosario de Bitcoin y Blockchains
  • Calendario
Reading: ¿Qué es el Bluebugging?
Share
Sign In
Notification Show More
Latest News
Reino de Bután vende más bitcoins a través de Binance en pleno rally de precios
Blockchain Criptomonedas
Bitcoin se monta en USD $123.000 para superar a Amazon como el 5to mayor activo del mundo
Blockchain Criptomonedas
BTC Digital anuncia la creación de una reserva estratégica basada en Ethereum
Blockchain Criptomonedas
Apple aprueba primer videojuego para iOS con micropagos en Bitcoin
Inteligencia Artificial (IA) Tecnología
Bitcoin se acercó a los USD $112.000 
Blockchain Criptomonedas
Aa
102 News - Noticias sobre tecnología y criptomonedas102 News - Noticias sobre tecnología y criptomonedas
Aa
  • Inicio
  • Criptomonedas
  • Glosario de Bitcoin y Blockchains
  • Calendario
  • Inicio
  • Criptomonedas
  • Glosario de Bitcoin y Blockchains
  • Calendario
Have an existing account? Sign In
Follow US
  • Advertise
© 2022 Red de Noticias 102 News . www.102news.com. Reservados todos los derechos.
102 News - Noticias sobre tecnología y criptomonedas > Blog > Tecnología > ¿Qué es el Bluebugging?
Tecnología

¿Qué es el Bluebugging?

102 News
Last updated: 2024/10/10 at 3:12 PM
102 News
Share
7 Min Read
SHARE

La tecnología Bluetooth se ha vuelto indispensable para conectar sin cables toda clase de aparatos y dispositivos electrónicos. Principalmente teléfonos móviles, pero también tabletas, ordenadores, televisores, mandos, pulseras y relojes, aparatos de monitorización, cámaras inteligentes y un largo etcétera. Y como es comprensible, los hackers se han interesado por el Bluetooth en busca de exploits, bugs y otras vulnerabilidades que les permitan acceder a dispositivos remotos con distintos fines. De ahí han surgido conceptos como bluesnarfing, bluejacking o bluebugging.

Contents
Así funciona un ataque de bluebuggingCómo evitar un ataque de bluebugging

En este artículo vamos a centrarnos en el bluebugging. Se trata de una técnica de hacking que se aprovecha de agujeros de seguridad en el Bluetooth de un teléfono móvil para acceder a las funciones del mismo. Como resultado, el atacante tiene acceso a las llamadas telefónicas, a los mensajes SMS y a los contactos de la víctima. Con esa información es posible obtener más datos personales para extorsionar, engañar y sonsacar datos más lucrativos como la cuenta bancaria, contraseñas o tarjetas de crédito.

Por orden de complejidad y peligrosidad, alrededor del Bluetooth existen distintas técnicas y amenazas posibles. De menos a más. Mientras que el bluesnarfing accede a datos como imágenes, contactos o mensajes y el bluejacking permite enviar imágenes y mensajes a la víctima, el bluebugging es algo más elaborado, ya que permite controlar el teléfono a distancia hasta el punto de acceder a funciones tan importantes como las llamadas telefónicas o los mensajes. Tanto escuchar conversaciones y mensajes como realizar esas llamadas y enviar SMS por ti. No es algo que pueda hacer todo el mundo. Pero existe la posibilidad. Así que conviene conocer en qué consiste el bluebugging y cómo es posible adelantarnos a posibles ataques de esta clase.

Así funciona un ataque de bluebugging

Microsoft habla de esta técnica de hacking en su blog en inglés Microsoft 365 Life Hacks. Y dice así. “El bluebugging ocurre cuando un hacker explota una vulnerabilidad en la conexión Bluetooth. Lo logran a través de dispositivos especializados y programas de software que pueden detectar dispositivos Bluetooth con conexiones vulnerables, generalmente a menos de 30 pies a su alrededor”. Es decir, a menos de 10 metros. Aunque con antenas y aparatos específicos, es posible ampliar el rango de acción.

Una vez establecida la conexión, “pueden obtener el control de tu teléfono sin tu conocimiento. Esto significa que sus llamadas telefónicas, mensajes e incluso datos personales pueden ser violados y potencialmente filtrados a fuentes no deseadas, todo mientras no son detectados por usted o sus contactos”. Ese control se suele hacer instalando programas especializados de tipo malware. Que, a su vez, pueden recopilar y enviar más datos al responsable del ataque.

Dentro de lo malo, este tipo de hacking no está al alcance de cualquiera. Es necesario estar en el lugar equivocado en el momento equivocado para ser víctima de bluebugging. Además, tu dispositivo móvil debe ser antiguo, o estar desactualizado, tener activado el Bluetooth, que sea visible por otros dispositivos y que tengas activada la conexión automática.

Así que sin negar la mayor, que un hackeo por bluebugging sea efectivo requiere de conocimientos, experiencia, tener el hardware y software adecuados y dar con la víctima perfecta. Pero, como siempre, conviene estar preparados. Tanto para amenazas complejas como esta como para otras de más habituales y que requieren menos tecnología para ser efectivas. Veamos cómo prevenirnos para ello.

Cómo evitar un ataque de bluebugging

Desde Microsoft nos dan varios métodos “sencillos pero efectivos” para mantener nuestros “dispositivos protegidos de un ataque de bluebugging”. En realidad, es algo que ya habrás leído u oído en otras guías sobre consejos para proteger tu privacidad y seguridad a salvo. Básicamente, desactiva aquello que no utilices. Mantén actualizados tus dispositivos, utiliza contraseñas y claves para dificultar el acceso a tu teléfono y tus aplicaciones y desconfía de conexiones y aparatos desconocidos.

Desactiva el Bluetooth si no lo vas a usar.

Si está activado, desactiva el modo visible del Bluetooth. Si es posible.

Y si es posible, ignora conexiones desconocidas vía Bluetooth.

Usa contraseñas y códigos PIN. Pónselo difícil al cibercriminal.

Mantén tus dispositivos y aplicaciones actualizados.

Limpia el historial de conexiones Bluetooth de aparatos que ya no utilices.

No confíes en conexiones o dispositivos desconocidos.

Desconfía de las conexiones WiFi públicas. Suelen ser poco seguras.

También deberías fijarte en los mensajes y notificaciones que recibas. Especialmente con la pantalla bloqueada. En ocasiones, por inercia, aceptamos o pulsamos en notificaciones sin mirar y aceptamos cosas sin saberlo. Esto puede ocurrir si alguien solicita conectarse a tu teléfono móvil por Bluetooth. Al recibir el mensaje de confirmación, puedes aceptarlo sin darte cuenta. Así que mejor tomarte unos segundos antes de tocar nada.

Desde NordVPN, nos dan dos consejos para detectar si alguien ha accedido a tu teléfono móvil. Bien empleando la técnica de bluebugging o si abriste un archivo o enlace por error. El primer síntoma es que notes actividad sospechosa. Como interrupciones constantes en las llamadas, mensajes que no has enviado o recibido conscientemente. Otro síntoma es que el consumo de datos móviles ha aumentado. Tal vez alguien esté accediendo a tu teléfono y recopilando datos del mismo sin tú saberlo. En ambos casos, la solución propuesta es restaurar el teléfono o desinstalar aplicaciones desconocidas.

You Might Also Like

Apple aprueba primer videojuego para iOS con micropagos en Bitcoin

OpenAI busca desafiar el dominio de Google Chrome con su propio navegador de IA

Google lanza Gemma 3n, modelo IA abierta con capacidades y alto rendimiento en dispositivos locales

Amazon estaría entrenando robots humanoides para la entrega de paquetes

Sign Up For Daily Newsletter

Be keep up! Get the latest breaking news delivered straight to your inbox.
[mc4wp_form]
By signing up, you agree to our Terms of Use and acknowledge the data practices in our Privacy Policy. You may unsubscribe at any time.
102 News 10/10/2024
Share this Article
Facebook Twitter Copy Link Print
Previous Article World Liberty Financial de Trump propone lanzarse sobre Aave en la red Ethereum 
Next Article Le esperan años duros a OpenAI con pérdidas millonarias
Leave a comment Leave a comment

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Mantente conectado

244 Followers Like
466 Followers Follow
11.6k Followers Pin
5.7k Followers Follow
4.4k Followers Follow
- Anuncio publicitario -

Últimas noticias

Reino de Bután vende más bitcoins a través de Binance en pleno rally de precios
Bitcoin se monta en USD $123.000 para superar a Amazon como el 5to mayor activo del mundo
BTC Digital anuncia la creación de una reserva estratégica basada en Ethereum
Apple aprueba primer videojuego para iOS con micropagos en Bitcoin
//

Sitio Web de Noticias sobre Criptomoneda y Medios de omunicación

Suscríbete a nuestro boletín

Suscríbete a nuestro boletín para recibir nuestros artículos más nuevos al instante.

    102 News - Noticias sobre tecnología y criptomonedas102 News - Noticias sobre tecnología y criptomonedas
    Follow US

    © 2022 Red de Noticias 102 News . www.102news.com. Reservados todos los derechos.

    Únete a nosotros!

    Suscríbete a nuestro boletín y nunca te pierdas nuestras últimas noticias, podcasts, etc.

      Cero spam, cancela la suscripción en cualquier momento.

      Removed from reading list

      Undo