Alerta: Bluetooth pone en riesgo la información de los dispositivos

La compañía de ciberseguridad, Check Point, advierte sobre los ciberataques en los aparatos a través de esa herramienta.

La compañía especialista en ciberseguridad, Check Point Software, advirtió que Bluetooth no está exento de sufrir vulnerabilidad y en consecuencia ser aprovechado por los ciberdelincuentes para acceder a los datos privados de los dispositivos a través de estas conexiones.

Los principales riesgos asociados a esta herramienta son la suplantación de Bluetooth, robo de datos, bluebugging, bluesnarfing y rastreo de dispositivos.

Sin embargo, las nuevas versiones de estas tecnologías cuentan con cifrado de datos que aun así siguen están en riesgo.

Cuáles son los principales riesgos asociados a la tecnología Bluetooth

La empresa Check Point Software detalló cada uno de los peligros que permite al ciberdelincuente acceder a una gran cantidad de información a través de esta herramienta.

Bluebugging

Es una forma de ataque Bluetooth en la que se pueden controlar varios aspectos de un celular, es decir, realizar llamadas o enviar mensajes y hasta inclusivo acceder a un registro los movimientos realizados. El ciberdelincuente entra por una llamada "Puerta trasera" o conocida como "Backdoor" y así poder controlar el equipo completamente.

Bluesnarfing

Es un ciberataque que permite acceder a archivos personales como las fotos, videos y datos del calendario. El acceso a estos archivos se da a partir de que el Bluetooth esté encendido y visible para los demás, ya que se puede establecer un emparamiento con el dispositivo sin que la persona se de cuenta.

BIAS (Bluetooth Impersonation Attacks)

Es un tipo de ataque que permite suplantar la identidad de un dispositivo para luego conectarse con otro. Se produce un intercambio de claves para acceder al vínculo entre ambos aparatos. De esta forma se toma el control del dispositivo engañado. Este ciberataque, según investigadores, podría afectar a millones de celulares.

Rastreo de dispositivos

Es utilizada para localizar la ubicación de un celular. Sin embargo, los cibercriminales pueden rastrear el celular de una persona correlacionando el aparato.

Robo de datos y espionaje

Es un método donde el cibercriminal accede al robo de información e incluso realiza actividad de espionaje. En principio se busca una trasmisión de Bluetooth y encontrar un fallo de seguridad para poder entrar a los datos personales.

DEJA TU COMENTARIO: