{"id":3909,"date":"2024-10-10T20:27:54","date_gmt":"2024-10-10T20:27:54","guid":{"rendered":"https:\/\/hectorkott.com\/?p=3909"},"modified":"2024-10-10T20:27:54","modified_gmt":"2024-10-10T20:27:54","slug":"bluebugging-que-es-el-hackeo-de-moda-via-bluetooth","status":"publish","type":"post","link":"https:\/\/hectorkott.com\/?p=3909","title":{"rendered":"Bluebugging: qu\u00e9 es el hackeo de moda v\u00eda Bluetooth"},"content":{"rendered":"<p><\/p>\n<div>\n<div>\n<div>\n<div>\n<div>\n<p>La tecnolog\u00eda <strong>Bluetooth se ha vuelto indispensable<\/strong> para conectar sin cables toda clase de aparatos y dispositivos electr\u00f3nicos. Principalmente tel\u00e9fonos m\u00f3viles, pero tambi\u00e9n tabletas, ordenadores, televisores, mandos, pulseras y relojes, aparatos de monitorizaci\u00f3n, c\u00e1maras inteligentes y un largo etc\u00e9tera. Y como es comprensible, los hackers se han interesado por el Bluetooth en busca de <strong>exploits, bugs y otras vulnerabilidades<\/strong> que les permitan acceder a dispositivos remotos con distintos fines. De ah\u00ed han surgido <strong>conceptos como bluesnarfing, bluejacking<\/strong> o <strong>bluebugging<\/strong>.\u00a0<\/p>\n<p>En este art\u00edculo vamos a centrarnos en el <strong>bluebugging<\/strong>. Se trata de una t\u00e9cnica de hacking que se aprovecha de agujeros de seguridad en el Bluetooth de un tel\u00e9fono m\u00f3vil para acceder a las funciones del mismo. Como resultado, el atacante tiene <strong>acceso a las llamadas telef\u00f3nicas, a los mensajes SMS y a los contactos<\/strong> de la v\u00edctima. Con esa informaci\u00f3n es posible obtener m\u00e1s datos personales para extorsionar, <strong>enga\u00f1ar y sonsacar datos m\u00e1s lucrativos<\/strong> como la cuenta bancaria, contrase\u00f1as o tarjetas de cr\u00e9dito.<\/p>\n<p>Por orden de <strong>complejidad y peligrosidad<\/strong>, alrededor del Bluetooth existen distintas t\u00e9cnicas y amenazas posibles. De menos a m\u00e1s. Mientras que el <strong>bluesnarfing<\/strong> <a href=\"https:\/\/hipertextual.com\/2024\/10\/bluesnarfing-seguridad-bluetooth\">accede a datos<\/a> como im\u00e1genes, contactos o mensajes y el <strong>bluejacking<\/strong> permite enviar im\u00e1genes y mensajes a la v\u00edctima, el <strong>bluebugging<\/strong> es algo m\u00e1s elaborado, ya que permite controlar el tel\u00e9fono a distancia hasta el punto de acceder a funciones tan importantes como <strong>las llamadas telef\u00f3nicas o los mensajes<\/strong>. Tanto escuchar conversaciones y mensajes como realizar esas llamadas y enviar SMS por ti. No es algo que pueda hacer todo el mundo. Pero existe la posibilidad. As\u00ed que conviene conocer <strong>en qu\u00e9 consiste el bluebugging<\/strong> y c\u00f3mo es posible <strong>adelantarnos a posibles ataques<\/strong> de esta clase.<\/p>\n<h2 class=\"wp-block-heading\">As\u00ed funciona un ataque de bluebugging<\/h2>\n<figure class=\"wp-block-image\"><img decoding=\"async\" alt=\"Dispositivos conectados por Bluetooth\" src=\"https:\/\/hipertextual.com\/2024\/10\/bluebugging-seguridad-bluetooth\" class=\"wp-image-1814658\"><\/p>\n<div class=\"feedlyNoScript\"><img decoding=\"async\" alt=\"Dispositivos conectados por Bluetooth\" src=\"https:\/\/i0.wp.com\/imgs.hipertextual.com\/wp-content\/uploads\/2024\/10\/Bluetooth-Smartphone-Devices.jpg?resize=780%2C520&#038;quality=70&#038;strip=all&#038;ssl=1\" class=\"wp-image-1814658\"><\/div>\n<\/figure>\n<p>Microsoft habla de esta t\u00e9cnica de hacking <a href=\"https:\/\/www.microsoft.com\/en-us\/microsoft-365-life-hacks\">en su blog<\/a> en ingl\u00e9s <em>Microsoft 365 Life Hacks<\/em>. Y dice as\u00ed. \u201cEl bluebugging ocurre cuando <strong>un hacker explota una vulnerabilidad en la conexi\u00f3n Bluetooth<\/strong>. Lo logran a trav\u00e9s de <strong>dispositivos especializados y programas de software<\/strong> que pueden detectar dispositivos Bluetooth con conexiones vulnerables, generalmente a menos de 30 pies a su alrededor\u201d. Es decir, a menos de 10 metros. Aunque con antenas y aparatos espec\u00edficos, es posible <strong>ampliar el rango de acci\u00f3n<\/strong>.<\/p>\n<p>Una vez establecida la conexi\u00f3n, \u201cpueden <strong>obtener el control de tu tel\u00e9fono<\/strong> sin tu conocimiento. Esto significa que sus <strong>llamadas telef\u00f3nicas, mensajes e incluso datos personales<\/strong> pueden ser violados y potencialmente filtrados a fuentes no deseadas, todo mientras no son detectados por usted o sus contactos\u201d. Ese control se suele hacer instalando programas especializados de tipo <em>malware<\/em>. Que, a su vez, pueden recopilar y enviar m\u00e1s datos al responsable del ataque.<\/p>\n<p>Dentro de lo malo, este tipo de hacking no est\u00e1 al alcance de cualquiera. Es necesario estar en el lugar equivocado en el momento equivocado para ser v\u00edctima de bluebugging. Adem\u00e1s, tu dispositivo m\u00f3vil <strong>debe ser antiguo<\/strong>, o estar desactualizado, tener <strong>activado el Bluetooth<\/strong>, que sea <strong>visible por otros dispositivos<\/strong> y que tengas <strong>activada la conexi\u00f3n autom\u00e1tica<\/strong>.\u00a0<\/p>\n<\/p>\n<p>As\u00ed que sin negar la mayor, que un hackeo por bluebugging sea efectivo requiere de conocimientos, experiencia, tener el hardware y software adecuados y dar con la v\u00edctima perfecta. Pero, como siempre, <strong>conviene estar preparados<\/strong>. Tanto para amenazas complejas como esta como para otras de m\u00e1s habituales y que <a href=\"https:\/\/hipertextual.com\/2024\/08\/fraude-estafa-si-telefono\">requieren menos tecnolog\u00eda<\/a> para ser efectivas. Veamos c\u00f3mo prevenirnos para ello.<\/p>\n<h2 class=\"wp-block-heading\">C\u00f3mo evitar un ataque de bluebugging<\/h2>\n<figure class=\"wp-block-image\"><img decoding=\"async\" alt=\"Mant\u00e9n actualizado tu tel\u00e9fono m\u00f3vil para evitar ataques tipo bluebugging o similares\" src=\"https:\/\/hipertextual.com\/2024\/10\/bluebugging-seguridad-bluetooth\" class=\"wp-image-1408962\"><\/p>\n<div class=\"feedlyNoScript\"><img decoding=\"async\" alt=\"Mant\u00e9n actualizado tu tel\u00e9fono m\u00f3vil para evitar ataques tipo bluebugging o similares\" src=\"https:\/\/i0.wp.com\/imgs.hipertextual.com\/wp-content\/uploads\/2022\/06\/iPhone-restaurar-iOS-scaled.jpg?resize=780%2C438&#038;quality=70&#038;strip=all&#038;ssl=1\" class=\"wp-image-1408962\"><\/div>\n<\/figure>\n<p>Desde <em>Microsoft<\/em> nos dan varios m\u00e9todos \u201csencillos pero efectivos\u201d para mantener nuestros \u201cdispositivos protegidos de un ataque de bluebugging\u201d. En realidad, es algo que ya habr\u00e1s le\u00eddo u o\u00eddo en otras gu\u00edas sobre consejos para proteger tu privacidad y seguridad a salvo. B\u00e1sicamente, <strong>desactiva<\/strong> aquello que no utilices. Mant\u00e9n <strong>actualizados<\/strong> tus dispositivos, utiliza <strong>contrase\u00f1as y claves<\/strong> para dificultar el acceso a tu tel\u00e9fono y tus aplicaciones y <strong>desconf\u00eda<\/strong> de conexiones y aparatos desconocidos.\u00a0<\/p>\n<ul class=\"wp-block-list\">\n<li><strong>Desactiva el Bluetooth<\/strong> si no lo vas a usar.<\/li>\n<li>Si est\u00e1 activado,<strong> desactiva el modo visible <\/strong>del Bluetooth. Si es posible.<\/li>\n<li>Y si es posible, <strong>ignora conexiones desconocidas<\/strong> v\u00eda Bluetooth.<\/li>\n<li>Usa <strong>contrase\u00f1as y c\u00f3digos PIN<\/strong>. P\u00f3nselo dif\u00edcil al cibercriminal.<\/li>\n<li>Mant\u00e9n tus <strong>dispositivos y aplicaciones actualizados<\/strong>.<\/li>\n<li>Limpia el <strong>historial de conexiones<\/strong> Bluetooth de aparatos que ya no utilices.<\/li>\n<li><strong>No conf\u00edes<\/strong> en conexiones o dispositivos <strong>desconocidos<\/strong>.<\/li>\n<li>Desconf\u00eda de las <strong>conexiones WiFi p\u00fablicas<\/strong>. Suelen ser poco seguras.<\/li>\n<\/ul>\n<p>Tambi\u00e9n <strong>deber\u00edas fijarte en los mensajes y notificaciones<\/strong> que recibas. Especialmente con la pantalla bloqueada. En ocasiones, por inercia, aceptamos o pulsamos en notificaciones sin mirar y aceptamos cosas sin saberlo. Esto puede ocurrir si alguien solicita <strong>conectarse a tu tel\u00e9fono m\u00f3vil por Bluetooth<\/strong>. Al recibir el mensaje de confirmaci\u00f3n, puedes aceptarlo sin darte cuenta. As\u00ed que mejor tomarte unos segundos antes de tocar nada.<\/p>\n<p>Desde <em>NordVPN<\/em>, nos dan dos consejos para <strong>detectar si alguien ha accedido<\/strong> a tu tel\u00e9fono m\u00f3vil. Bien empleando la t\u00e9cnica de bluebugging o si abriste un archivo o enlace por error. El primer s\u00edntoma es que notes <strong>actividad sospechosa<\/strong>. Como interrupciones constantes en las llamadas, mensajes que no has enviado o recibido conscientemente. Otro s\u00edntoma es que <strong>el consumo de datos m\u00f3viles<\/strong> ha aumentado. Tal vez alguien est\u00e9 accediendo a tu tel\u00e9fono y recopilando datos del mismo sin t\u00fa saberlo. En ambos casos, la soluci\u00f3n propuesta es <a href=\"https:\/\/hipertextual.com\/2019\/08\/restaurar-iphone-android\">restaurar el tel\u00e9fono<\/a> o <strong>desinstalar aplicaciones desconocidas<\/strong>.<\/p>\n<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<p>\nFuente: https:\/\/ift.tt\/wDSLXQE<br \/>\nPublicado: October 10, 2024 at 11:57AM<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La tecnolog\u00eda Bluetooth se ha vuelto indispensable para conectar sin cables toda clase de aparatos y dispositivos electr\u00f3nicos. Principalmente tel\u00e9fonos m\u00f3viles, pero tambi\u00e9n tabletas, ordenadores, televisores, mandos, pulseras y relojes, aparatos de monitorizaci\u00f3n, c\u00e1maras inteligentes y un largo etc\u00e9tera. Y como es comprensible, los hackers se han interesado por el Bluetooth en busca de exploits,&#8230;<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_bbp_topic_count":0,"_bbp_reply_count":0,"_bbp_total_topic_count":0,"_bbp_total_reply_count":0,"_bbp_voice_count":0,"_bbp_anonymous_reply_count":0,"_bbp_topic_count_hidden":0,"_bbp_reply_count_hidden":0,"_bbp_forum_subforum_count":0,"footnotes":""},"categories":[91],"tags":[75,76,77],"class_list":["post-3909","post","type-post","status-publish","format-standard","hentry","category-news","tag-news","tag-noticias","tag-viral"],"_links":{"self":[{"href":"https:\/\/hectorkott.com\/index.php?rest_route=\/wp\/v2\/posts\/3909","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hectorkott.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hectorkott.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hectorkott.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/hectorkott.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3909"}],"version-history":[{"count":1,"href":"https:\/\/hectorkott.com\/index.php?rest_route=\/wp\/v2\/posts\/3909\/revisions"}],"predecessor-version":[{"id":3910,"href":"https:\/\/hectorkott.com\/index.php?rest_route=\/wp\/v2\/posts\/3909\/revisions\/3910"}],"wp:attachment":[{"href":"https:\/\/hectorkott.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3909"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hectorkott.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3909"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hectorkott.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3909"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}