menu MENÚ
MALDITA TECNOLOGÍA

Qué es el ‘bluesnarfing’ y cómo protegernos de este y otros ataques a través de bluetooth

Publicado
Claves
  • El bluesnarfing es un ataque que consiste en acceder a información de un dispositivo a través de la conexión bluetooth
  • Según algunos expertos consultados, es un ataque que afecta sobre todo a dispositivos antiguos y es muy raro que ocurra en teléfonos u ordenadores nuevos sin que el usuario se dé cuenta
  • Existen otras amenazas que afectan a la conexión bluetooth. Para evitar riesgos, desactívalo cuando no lo utilices y mantén actualizado tu teléfono

Comparte
Etiquetas

El bluesnarfing es un ataque que consiste en un acceso no autorizado a un dispositivo (teléfono, tablet, ordenador, etc.) a través de la conexión bluetooth para posteriormente realizar copia de la información almacenada en el mismo, según explica el Instituto Nacional de Ciberseguridad (INCIBE) a Maldita.es. Te contamos lo que sabemos sobre esta amenaza y por qué algunos expertos consideran poco probable que este ataque afecte a dispositivos nuevos. También te damos consejos para protegerte de posibles ataques a través de bluetooth, como mantener la conexión apagada mientras no se usa.

En qué consiste el ‘bluesnarfing’ 

El bluesnarfing es un ataque mediante el cual el atacante logra acceder a los datos almacenados del dispositivo de la víctima a través de la conexión bluetooth. Según el INCIBE, para que este ataque sea efectivo, el dispositivo de la víctima debe tener activada la conexión bluetooth y el atacante debe estar cerca físicamente, a unos 15 metros, para que no haya problemas de conexión. Otros expertos opinan, a través de La Dudoteca, que esta distancia podría ser mayor dependiendo del dispositivo y del entorno.

El INCIBE asegura que el emparejamiento de los dispositivos del atacante y del usuario “puede producirse sin que la víctima tenga que autorizar la conexión o sin que reciba una notificación, ya que hay disponibles programas que, aprovechándose de vulnerabilidades no corregidas en los dispositivos, permiten conectarse sin que la víctima sea consciente de ello”.

Una vez se ha establecido la conexión, los atacantes “haciendo uso de determinadas aplicaciones creadas para ello, pueden acceder y copiar información almacenada en el dispositivo como pueden ser contraseñas, mensajes de correo electrónico, SMS o fotografías, entre otros datos”, afirma el INCIBE.

Algunos expertos consultados afirman que este ataque se da sobre todo a dispositivos antiguos

Como señala en esta guía el Centro Criptológico Nacional (CCN), el bluesnarfing es un ataque que explota vulnerabilidades de “algunos dispositivos antiguos”. Según algunos expertos consultados, sería muy raro que este ataque se diera en dispositivos nuevos. 

Cecilia Pastorino, consultora en ciberseguridad e investigación de amenazas, explica a Maldita.es que para que se dé este ataque el bluetooth tiene que estar activado y también tiene que estar habilitada la conexión automática a ese dispositivo. “Esto pasaba mucho en teléfonos viejos sobre todo. Hoy en día, en teléfonos y ordenadores nuevos, es rarísimo que pase porque la mayoría vienen con un sistema que evita esto”, asegura. La especialista considera que el riesgo está en que el usuario acepte las notificaciones sin prestarles atención. “Eso sí puede pasar hoy en día, pero que se conecte automáticamente sin que el usuario se dé cuenta, no”, asegura. En esta misma línea, Walter Verdejo, experto en servicios de almacenamiento en línea y maldito que nos ha prestado sus superpoderes, afirma: “Si tu móvil es antiguo, o lo has configurado a propósito para que te puedan entrar, entonces sí que quizá puedan sacarte 'algo' de tu teléfono”.

Verdejo explica en La Dudoteca que para que dos dispositivos se vinculen a través de bluetooth, es necesario que uno de ellos envíe una solicitud al otro para conectarse, que debe ser aceptada: “Aparece una notificación tanto en iOS como en Android y debemos activamente decir 'sí quiero vincular el dispositivo remoto XXX a mi teléfono'”. Además, para acceder a archivos o contactos de nuestro dispositivo, aceptar esa notificación no es suficiente, según el experto. “Nos será presentado un número o texto en nuestro dispositivo que deberemos entrar manualmente en el dispositivo que intenta acceder, el del atacante”, apunta.

Por su parte, Pastorino señala que tanto en iOS como en Android tienes que dar permisos específicos para que a través de bluetooth se pueda acceder a los contactos, a los SMS, a las fotos y a otros datos del teléfono.

Cómo podrían acceder a nuestro dispositivo a través de Bluetooth haciendo uso de vulnerabilidades

Una vulnerabilidad, según el Instituto Nacional de Ciberseguridad (INCIBE), es un fallo técnico o deficiencia que puede permitir a un ciberdelincuente acceder de manera remota a un dispositivo. Jorge Louzao, experto en ciberseguridad y también maldito, señala que existe una larga lista de vulnerabilidades de bluetooth que son conocidas y que se han solucionado. Por ejemplo, con la vulnerabilidad CVE-2023-45866, “un atacante podía conectar un teclado falso por bluetooth sin necesidad de interacción del usuario y tomar el control del dispositivo”, según explica. Para evitar estos riesgos, el experto recomienda mantener todos nuestros dispositivos actualizados con los últimos parches de seguridad.

Los ataques a través de bluetooth no son frecuentes

Pastorino explica que, por ejemplo, si tenemos unos auriculares conectados por bluetooth, el atacante puede interrumpir la conexión, conectarse a nuestro teléfono y escuchar lo que estamos escuchando. No obstante, según la experta, para este tipo de ataques hacen falta antenas y software especiales y que el atacante esté cerca de la víctima, dado que el bluetooth es una tecnología de proximidad. Por tanto, considera que es un tipo de ataque que suele estar dirigido a víctimas específicas y no tanto al usuario común

En Maldita.es ya os hemos contado que los ataques a través de bluetooth son poco frecuentes y que para conseguir la información personal del usuario es más común que los ciberdelincuentes utilicen técnicas de ingeniería social, como el phishing.

Consejos para evitar amenazas a través de bluetooth

Para prevenir posibles riesgos, el INCIBE recomienda lo siguiente:

  • Activa el bluetooth sólo cuando lo estés usando, de este modo reduces la exposición de tus dispositivos a posibles ataques. 

  • Mantén actualizado tu dispositivo con la última versión del sistema operativo que uses, así como las aplicaciones que tienes instaladas.

  • Desactiva la visibilidad de tu dispositivo cuando no sea necesaria y evita los emparejamientos automáticos para prevenir que otros dispositivos intenten conectarse sin tu permiso.

  • Elimina los dispositivos vinculados que ya no utilizas.

  • Utiliza bluetooth de baja energía (BLE) si tu dispositivo es compatible: tiene menores riesgos de seguridad y consume menos batería.

En este artículo han colaborado con sus superpoderes Walter Verdejo, especialista en servicios de almacenamiento en línea; y Jorge Louzao, experto en ciberseguridad.

Gracias a vuestros superpoderes, conocimientos y experiencia podemos luchar más y mejor contra la mentira. La comunidad de Maldita.es sois imprescindibles para parar la desinformación. Ayúdanos en esta batalla: mándanos los bulos que te lleguen a nuestro servicio de Whatsapp, préstanos tus superpoderes, difunde nuestros desmentidos y hazte Embajador.

Maldito Timo cuenta con el apoyo de:

Hazte maldito, Hazte maldita
Te necesitamos para combatir los bulos y la mentira: sólo juntos podemos pararla. En Maldita.es queremos darte herramientas para protegerte contra la desinformación, pero sólo con tu apoyo será posible.

Eres muy importante en esta batalla para que no nos la cuelen. Seguro que tienes conocimientos útiles para nuestra batalla contra los bulos. ¿Tienes conocimientos de idiomas? ¿Lo tuyo es la historia? ¿Sabes mucho sobre leyes? ¡Préstanos tu Superpoder y acabemos juntos con los bulos!

También puedes apoyarnos económicamente. Maldita.es una entidad sin ánimo de lucro y que sea sostenible e independiente, libre de publicidad y con profesionales bien remunerados dedicados a luchar, contigo, contra la desinformación depende de tu ayuda. Cada aportación cuenta, cualquier cantidad es importante.