La tecnología Bluetooth se ha vuelto indispensable para conectar sin cables toda clase de aparatos y dispositivos electrónicos. Principalmente teléfonos móviles, pero también tabletas, ordenadores, televisores, mandos, pulseras y relojes, aparatos de monitorización, cámaras inteligentes y un largo etcétera. Y como es comprensible, los hackers se han interesado por el Bluetooth en busca de exploits, bugs y otras vulnerabilidades que les permitan acceder a dispositivos remotos con distintos fines. De ahí han surgido conceptos como bluesnarfing, bluejacking o bluebugging

En este artículo vamos a centrarnos en el bluebugging. Se trata de una técnica de hacking que se aprovecha de agujeros de seguridad en el Bluetooth de un teléfono móvil para acceder a las funciones del mismo. Como resultado, el atacante tiene acceso a las llamadas telefónicas, a los mensajes SMS y a los contactos de la víctima. Con esa información es posible obtener más datos personales para extorsionar, engañar y sonsacar datos más lucrativos como la cuenta bancaria, contraseñas o tarjetas de crédito.

Por orden de complejidad y peligrosidad, alrededor del Bluetooth existen distintas técnicas y amenazas posibles. De menos a más. Mientras que el bluesnarfing accede a datos como imágenes, contactos o mensajes y el bluejacking permite enviar imágenes y mensajes a la víctima, el bluebugging es algo más elaborado, ya que permite controlar el teléfono a distancia hasta el punto de acceder a funciones tan importantes como las llamadas telefónicas o los mensajes. Tanto escuchar conversaciones y mensajes como realizar esas llamadas y enviar SMS por ti. No es algo que pueda hacer todo el mundo. Pero existe la posibilidad. Así que conviene conocer en qué consiste el bluebugging y cómo es posible adelantarnos a posibles ataques de esta clase.

Así funciona un ataque de bluebugging

Dispositivos conectados por BluetoothDispositivos conectados por Bluetooth

Microsoft habla de esta técnica de hacking en su blog en inglés Microsoft 365 Life Hacks. Y dice así. “El bluebugging ocurre cuando un hacker explota una vulnerabilidad en la conexión Bluetooth. Lo logran a través de dispositivos especializados y programas de software que pueden detectar dispositivos Bluetooth con conexiones vulnerables, generalmente a menos de 30 pies a su alrededor”. Es decir, a menos de 10 metros. Aunque con antenas y aparatos específicos, es posible ampliar el rango de acción.

Una vez establecida la conexión, “pueden obtener el control de tu teléfono sin tu conocimiento. Esto significa que sus llamadas telefónicas, mensajes e incluso datos personales pueden ser violados y potencialmente filtrados a fuentes no deseadas, todo mientras no son detectados por usted o sus contactos”. Ese control se suele hacer instalando programas especializados de tipo malware. Que, a su vez, pueden recopilar y enviar más datos al responsable del ataque.

Dentro de lo malo, este tipo de hacking no está al alcance de cualquiera. Es necesario estar en el lugar equivocado en el momento equivocado para ser víctima de bluebugging. Además, tu dispositivo móvil debe ser antiguo, o estar desactualizado, tener activado el Bluetooth, que sea visible por otros dispositivos y que tengas activada la conexión automática

Ver fuente