Suplantación de bluetooth, robo de datos, bluebugging, bluesnarfing y rastreo de dispositivos, estos son los cinco principales “ciberriesgos” asociados a la tecnología bluetooth, según alerta Check Point Software.
Tal y como subrayan desde Check Point Software, a pesar de que las nuevas versiones de esta tecnología cuentan con cifrado de datos, lo cierto es que siguen siendo vulnerables y que los ataques contra este tipo de conexiones pueden generar grandes beneficios para los ciberdelincuentes debido a la gran cantidad de equipos que utilizan esta tecnología.
“La tecnología bluetooth nació como solución a los problemas de conectividad por cable. Durante años fue una de las grandes innovaciones y comenzó a utilizarse en teléfonos móviles, ordenadores portátiles, etc., pero con el desarrollo de nuevas tecnologías su uso ha quedado reducido a emparejar dispositivos wearables como relojes inteligentes. Es frecuente cometer el error de pensar que este tipo de conexiones no suponen ningún peligro para la integridad de los datos que almacenan los dispositivos, pero en realidad, pueden convertirse en una brecha de seguridad de gran potencial que podría permitir a un ciberdelincuente acceder a una gran cantidad de información de su víctima”, explica Eusebio Nieva, director técnico de Check Point Software.
El primer peligro del que alerta Check Point es BIAS (Bluetooth Impersonation AttackS), este tipo de ataque permitiría a un ciberdelincuente poder suplantar la identidad de un dispositivo y conectarse con otro para lanzar su ataque. Al emparejar dos equipos, se produce un intercambio de claves para establecer ese vínculo, una de las cuáles sirve para que, de cara a interacciones posteriores, los dispositivos se reconozcan rápidamente. El segundo ataque más habitual es el robo de datos y espionaje, que las vulnerabilidades anteriores o la de equipos con versiones antiguas de Bluetooth. En tercer lugar, desde Check Point señalan al bluebugging, gracias a este ciberataque, se puede controlar de forma remota varios aspectos de un móvil, como realizar llamadas o enviar mensajes, e incluso acceder a un registro de las pulsaciones (Keylogger). En cuarto lugar, se encuentra el ataque denominado bluesnarfing, que permite al ciberdelincuente acceder a datos personales como fotografías, vídeos, eventos el calendario, etc. Y por último, en quinto lugar, Check Point alerta del rastreo de dispositivos, uno de los principales peligros de esta tecnología es que puede utilizarse para localizar la ubicación de un dispositivo
Desde Check Point Software apuntan que es muy importante para estar más seguro actualizar y contar siempre con la última versión disponible del software, ya que incorpora mejoras de seguridad y parches de protección frente a vulnerabilidades ya descubiertas y subsanadas. Como medida extra, y ante cualquier duda, también es aconsejable utilizar VPNs (Virtual Private Network), una red virtual que impide que la conexión pueda ser rastreada por terceros.