Estos son los riesgos de mantener el bluetooth conectado en tu celular
Dejar el bluetooh conectado en el teléfono móvil puede parecer inofensivo. Sin embargo, los riesgos a los que te puedes exponer son más altos de lo que tal vez imaginas.
Un grupo de investigadores de la firma de seguridad Armis detectó una nueva vulnerabilidad que "afecta a casi todos los terminales conectados a bluetooth".
Y no sólo a smartphones. El problema también atañe a televisores inteligentes, tabletas, portátiles, altavoces e incluso automóviles.
En total, podría haber más de 5.300 millones de dispositivos.
5 ventajas de Bluetooth 5, la última versión de la popular tecnología inalámbrica
Cómo la manera en que agarras el teléfono puede hacerte vulnerable frente a los hackers
El ataque consiste en un malware (programa malicioso) llamado BlueBorne que "se expande como el aire" y permite a los hackers tomar el control del aparato, acceder los datos y a las redes a las que está conectado y propagarse a otros dispositivos.
Pero hay más riesgos vinculados a la popular tecnología inalámbrica.
"Creemos que hay muchas más vulnerabilidades esperando ser descubiertas en las varias plataformas que usan bluetooth", explican desde Armis.
Te contamos en qué consisten los peligros de la conexión bluetooth y cómo puedes protegerte.
"Bluebugging"
Este tipo de ataques son los más graves y se aprovechan de "bugs" -errores- en la identificación del dispositivo para controlarlo por completo. Los ataques BlueBorne entran dentro de esta categoría.
Los objetivos de los atacantes son diversos, desde ciberespionaje hasta robo de datos, propagación de virus e incluso creación de redes botnet (robots informáticos).
"Bluejacking"
Otro de los peligros es elbluejacking, que consiste en el envío masivo de spam entre dispositivos conectados a bluetooth.
En este caso, el atacante usa el protocolo del sistema para enviar mensajes no solicitados a la víctima a través de una vCard (tarjeta personal electrónica), una nota o un contacto.
"Bluesnarfing"
Es más oscuro y peligroso que bluejacking, pues implica necesariamente el robo de información.
Lo más habitual es el robo de contactos pero puede acceder a otro tipo de datos dentro del teléfono, tableta o computadora, incluidas las comunicaciones y mensajes privados y las imágenes, aunque para ello el atacante tiene que estar situado al menos a 10 metros del aparato.