La tecnología Bluetooth está integrada en casi todos los dispositivos que utilizamos, desde auriculares y altavoces inalámbricos hasta aparatos domésticos inteligentes, además de los coches. Ofrece una comodidad inigualable, pero alberga peligros ocultos que los usuarios deben conocer.

Según el informe Bluetooth Market Update de 2024, es probable que aumente el número de estos aparatos. Los envíos anuales de dispositivos Bluetooth en todo el mundo alcanzaron los cinco mil millones de unidades en 2023, con una tasa de crecimiento anual prevista del ocho por ciento hasta 2028.
«El lado oscuro de la tecnología Bluetooth se debe a sus vulnerabilidades. Por ejemplo, basta con pulsar un botón para poner el dispositivo en modo 'detectable'. Una vez activada, esta configuración permite a los hackers aprovechar fácilmente los puntos débiles y saltarse incluso las medidas de seguridad más avanzadas de tus dispositivos, lo que les permite instalar malware o robar datos personales confidenciales», advierte Marijus Briedis, CTO de NordVPN.
Cuanto más cerca esté el hacker, mayor será la amenaza
El Bluebugging se considera el peor tipo de ciberataque por Bluetooth, ya que permite a los hackers acceder a los datos y le entrega el control total del dispositivo. Los delincuentes pueden utilizar el dispositivo de la víctima para realizar llamadas, enviar mensajes de texto, acceder a internet o espiar conversaciones sin que el propietario lo sepa.
«Para que un ataque enviado a través de Bluetooth tenga éxito, necesita estar al menos a 10 metros. Cuanto mayor sea la distancia, menor será el daño que causan. Sin embargo, cabe destacar que algunos ciberataques pueden lanzarse a 100 metros, aproximadamente la longitud de un campo de fútbol», afirma Briedis, CTO de NordVPN.
«Este tipo de ciberataques se denominan Bluesnarfing y Bluejacking, y suelen consistir en simplemente molestar al propietario del dispositivo y el robo de sus datos. El Bluesnarfing consiste en robar información del teléfono: calendarios, correos electrónicos, textos, fotografías y vídeos. En cambio, el Bluejacking es una técnica de envío de spam con mensajes o anuncios falsos. Los ciberdelincuentes, además, pueden hacer llamadas internacionales y robar una gran cantidad de dinero», afirma Briedis.
No solo afecta a los teléfonos: cómo utilizan los hackers el Bluetooth para infiltrarse en tu coche No solo se hackean smartphones o los portátiles a través de Bluetooth: los dispositivos domésticos inteligentes también son un objetivo prioritario para los hackers. El informe IoT Security Landscape Report de 2024 revela que los dispositivos de redes domésticas sufren una media de 10 ataques cada 24 horas. Entre los más atacados se encuentran las cámaras de seguridad, los vigilabebés, las cerraduras de puertas smart y las Smart TV. Podemos, incluso, llevar nuestra reflexión un paso más allá y hablar de los vehículos particulares.
«Los hackers pueden escuchar las conversaciones en manos libres y hablar directamente con los pasajeros utilizando solo un portátil y una antena Bluetooth. Este método de hackeo, llamado 'Car Whisperer', aprovecha la seguridad débil de los sistemas de Bluetooth. Es necesario cambiar el código PIN Bluetooth predeterminado del coche (a menudo 0000 o 1234)», dice Briedis.
Cómo proteger los dispositivos de los ciberataques por Bluetooth
Marijus Briedis, CTO de NordVPN, aconseja a los usuarios que tomen estas medidas para prevenir los ataques Bluetooth:
Desactivar Bluetooth cuando no se utilice. Esto reduce significativamente el riesgo de exposición. También es aconsejable configurar la visibilidad de Bluetooth para que sea oculta.
Conseguir que los dispositivos Bluetooth sean indetectables. Se hace a través de la configuración de Bluetooth de un dispositivo para hacerlo no detectable. Este ajuste impide que los hackers vean e intenten conectarse al dispositivo de un tercero.
Rechazar las solicitudes de conexión desconocidas. Ignorar las peticiones que provienen de fuentes desconocidas, especialmente en espacios públicos, es imprescindible para proteger los dispositivos. Además, conviene borrar correctamente todos esos mensajes.
Establecer contraseñas para las conexiones. Es necesario proteger las conexiones Bluetooth con contraseñas para evitar que dispositivos no autorizados se conecten automáticamente.
Vigilar los picos repentinos en el uso de datos. Si se detecta un aumento desmesurado, podría indicar que alguien está controlando el dispositivo o utilizándolo como parte de una red de bots.
Prestar atención a las actividades sospechosas. Si el teléfono desconecta llamadas inesperadamente o aparecen mensajes que no ha enviado el propietario, es una posible señal de que el smartphone ha sido hackeado. En estos casos, se recomienda restablecer la configuración de fábrica.
|