La tecnología Bluetooth se ha vuelto indispensable para conectar sin cables toda clase de aparatos y dispositivos electrónicos. Principalmente teléfonos móviles, pero también tabletas, ordenadores, televisores, mandos, pulseras y relojes, aparatos de monitorización, cámaras inteligentes y un largo etcétera. Y como es comprensible, los hackers se han interesado por el Bluetooth en busca de exploits, bugs y otras vulnerabilidades que les permitan acceder a dispositivos remotos con distintos fines. De ahí han surgido conceptos como bluesnarfing, bluejacking o bluebugging.
En este artículo vamos a centrarnos en el bluebugging. Se trata de una técnica de hacking que se aprovecha de agujeros de seguridad en el Bluetooth de un teléfono móvil para acceder a las funciones del mismo. Como resultado, el atacante tiene acceso a las llamadas telefónicas, a los mensajes SMS y a los contactos de la víctima. Con esa información es posible obtener más datos personales para extorsionar, engañar y sonsacar datos más lucrativos como la cuenta bancaria, contraseñas o tarjetas de crédito.
Por orden de complejidad y peligrosidad, alrededor del Bluetooth existen distintas técnicas y amenazas posibles. De menos a más. Mientras que el bluesnarfing accede a datos como imágenes, contactos o mensajes y el bluejacking permite enviar imágenes y mensajes a la víctima, el bluebugging es algo más elaborado, ya que permite controlar el teléfono a distancia hasta el punto de acceder a funciones tan importantes como las llamadas telefónicas o los mensajes. Tanto escuchar conversaciones y mensajes como realizar esas llamadas y enviar SMS por ti. No es algo que pueda hacer todo el mundo. Pero existe la posibilidad. Así que conviene conocer en qué consiste el bluebugging y cómo es posible adelantarnos a posibles ataques de esta clase.
Así funciona un ataque de bluebugging
Microsoft habla de esta técnica de hacking en su blog en inglés Microsoft 365 Life Hacks. Y dice así. “El bluebugging ocurre cuando un hacker explota una vulnerabilidad en la conexión Bluetooth. Lo logran a través de dispositivos especializados y programas de software que pueden detectar dispositivos Bluetooth con conexiones vulnerables, generalmente a menos de 30 pies a su alrededor”. Es decir, a menos de 10 metros. Aunque con antenas y aparatos específicos, es posible ampliar el rango de acción.
Una vez establecida la conexión, “pueden obtener el control de tu teléfono sin tu conocimiento. Esto significa que sus llamadas telefónicas, mensajes e incluso datos personales pueden ser violados y potencialmente filtrados a fuentes no deseadas, todo mientras no son detectados por usted o sus contactos”. Ese control se suele hacer instalando programas especializados de tipo malware. Que, a su vez, pueden recopilar y enviar más datos al responsable del ataque.
Dentro de lo malo, este tipo de hacking no está al alcance de cualquiera. Es necesario estar en el lugar equivocado en el momento equivocado para ser víctima de bluebugging. Además, tu dispositivo móvil debe ser antiguo, o estar desactualizado, tener activado el Bluetooth, que sea visible por otros dispositivos y que tengas activada la conexión automática.
Así que sin negar la mayor, que un hackeo por bluebugging sea efectivo requiere de conocimientos, experiencia, tener el hardware y software adecuados y dar con la víctima perfecta. Pero, como siempre, conviene estar preparados. Tanto para amenazas complejas como esta como para otras de más habituales y que requieren menos tecnología para ser efectivas. Veamos cómo prevenirnos para ello.
Cómo evitar un ataque de bluebugging
Desde Microsoft nos dan varios métodos “sencillos pero efectivos” para mantener nuestros “dispositivos protegidos de un ataque de bluebugging”. En realidad, es algo que ya habrás leído u oído en otras guías sobre consejos para proteger tu privacidad y seguridad a salvo. Básicamente, desactiva aquello que no utilices. Mantén actualizados tus dispositivos, utiliza contraseñas y claves para dificultar el acceso a tu teléfono y tus aplicaciones y desconfía de conexiones y aparatos desconocidos.
- Desactiva el Bluetooth si no lo vas a usar.
- Si está activado, desactiva el modo visible del Bluetooth. Si es posible.
- Y si es posible, ignora conexiones desconocidas vía Bluetooth.
- Usa contraseñas y códigos PIN. Pónselo difícil al cibercriminal.
- Mantén tus dispositivos y aplicaciones actualizados.
- Limpia el historial de conexiones Bluetooth de aparatos que ya no utilices.
- No confíes en conexiones o dispositivos desconocidos.
- Desconfía de las conexiones WiFi públicas. Suelen ser poco seguras.
También deberías fijarte en los mensajes y notificaciones que recibas. Especialmente con la pantalla bloqueada. En ocasiones, por inercia, aceptamos o pulsamos en notificaciones sin mirar y aceptamos cosas sin saberlo. Esto puede ocurrir si alguien solicita conectarse a tu teléfono móvil por Bluetooth. Al recibir el mensaje de confirmación, puedes aceptarlo sin darte cuenta. Así que mejor tomarte unos segundos antes de tocar nada.
Desde NordVPN, nos dan dos consejos para detectar si alguien ha accedido a tu teléfono móvil. Bien empleando la técnica de bluebugging o si abriste un archivo o enlace por error. El primer síntoma es que notes actividad sospechosa. Como interrupciones constantes en las llamadas, mensajes que no has enviado o recibido conscientemente. Otro síntoma es que el consumo de datos móviles ha aumentado. Tal vez alguien esté accediendo a tu teléfono y recopilando datos del mismo sin tú saberlo. En ambos casos, la solución propuesta es restaurar el teléfono o desinstalar aplicaciones desconocidas.