Aunque no nos demos cuenta, y pese a que cuando lo contamos, nos dicen que el bluetooth es lo mas seguro y no pasa nada, hay que reconocerlo, que si que hay muchos riesgos y que por Bluetooth también hay riesgos como bluejacking, car whisperer y bluebugging
nos suelen preguntar en nuestras charlas:¿Existen riesgos cuando conectamos nuestro teléfono al coche por Bluetooth para el manos libres?
Pues si, Bluejacking, Car Whisperer y Bluebugging, por Ejemplo, son algunas de las ciberamenazas a través de Bluetooth basadas en el spam, escuchar conversaciones o, lo que es peor, tomar el control de tu teléfono para realizar llamadas internacionales.
Los riesgos que existen a través de conexiones Bluetooth han evolucionado mucho y deben tomarse Muy en serio:
Todos conocemos y usamos la conexión Bluetooth a nuestros teléfonos, tanto para facilitar las comunicaciones entre equipos móviles y fijos; eliminar los cables y conectores entre éstos; y ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.
Pero, hay cosas que con el uso Bluetooth no se esperaba, por ejemplo las vulnerabilidades ante posibles amenazas desde que hizo su aparición.
Y es que del gusano Cabir a las posibles amenazas actuales, tiene un largo historial de amenazas.
Realizamos un breve repaso al su historial:
El primer malware que atacó este sistema fue el gusano Cabir, fue el primer gusano inalámbrico de la historia.
Se transmitía a teléfonos móviles usando la plataforma Symbian, cuando estos se encendían y activaban el modo visible.
Aun asi, los efectos no eran realmente dañinos; tan solo enviaba un mensaje con un archivo caribe.ss adjunto y una vez se descargaba el archivo se mostraba la palabra “Caribe” en la pantalla.
De todos modos, este primer malware fue un 1º aviso al las compañias.
El bluejacking, es spam a través de Bluetooth.
A través de esta técnica se envían mensajes (por ejemplo, una tarjeta de visita virtual) a usuarios en un radio de 10 metros; Cuando descarga dicha tarjeta, ésta añade el contacto en la agenda ya infectada.
Este contacto, además, puede enviar mensajes al dispositivo atacado.
El Car Whisperer es un software que permite a los atacantes capturar el audio de los coches que dispongan de un dispositivo manos libres.
Con este método, le permite al ciberdelincuente escuchar las conversaciones y llamadas que quiera.
Pero de todos, el Bluebugging es el más peligroso. Este ataque permite tener acceso remoto al teléfono del usuario y utilizar sus funciones: escucha de llamadas, envío de mensajes…
Y Además, todo esto sucede sin que el dueño del teléfono se entere.
Esto puede suponer una factura mayor de lo habitual, sobre todo si se ha utilizado el bluebugging para realizar llamadas internacionales.
Los ataques a Bluetooth explotan las peticiones o procesos de permiso, que son la base de la conectividad Bluetooth. “A pesar de las funciones de seguridad del teléfono, el único modo de prevenir un ataque de este tipo es desactivar el Bluetooth del dispositivo cuando no se esté usando. Además, existen varias aplicaciones que pueden ayudar con esta tarea: Tasker y Juice Defender y NFC-enabled Sony SmartTag son algunas apps que puedes usar si tienes un dispositivo Android. Para los usuarios de iOS os recomendamos: Battery Doctor, Battery Life Pro y Battery”, explican los expertos de Kaspersky Lab.
No hay comentarios:
Publicar un comentario
Deja tus opiniones y/o comentarios, nos sirven para mejorar nuestro blog, gracias