En la era de los dispositivos inteligentes, donde todo —desde tus audífonos hasta tu refrigerador— parece querer conectarse por Bluetooth, es fácil caer en la costumbre de dejarlo encendido todo el día.
Pero, ¿sabías que ese pequeño gesto puede abrirle la puerta a los ciberdelincuentes? A esto se le llama bluesnarfing, una técnica de hackeo poco conocida, pero que es bastante peligrosa.
¿Qué es el bluesnarfing?
El bluesnarfing es una forma de ataque que aprovecha vulnerabilidades en el protocolo Bluetooth para acceder sin autorización a la información almacenada en tu dispositivo. Sí, así como lo lees: alguien puede conectarse a tu teléfono, tableta o incluso laptop, y copiar tus contactos, correos, mensajes, fotos o archivos sin que te des cuenta.
A diferencia del “bluetooth pairing” que haces con tus audífonos, el bluesnarfing no requiere que aceptes nada. Si tu Bluetooth está encendido y el dispositivo vulnerable, el atacante puede ingresar como quien entra por una ventana mal cerrada.
¿Cómo funciona este ciberataque?
Usan software especializado como Bluesnarfer o Bluebugger (que pueden correr desde computadoras portátiles o incluso Raspberry Pi con antenas de largo alcance). El atacante escanea dispositivos cercanos, identifica cuáles son vulnerables y, si encuentra un blanco fácil, accede a sus datos.
Este tipo de ataque se ha documentado desde hace más de una década. Según la Bluetooth Special Interest Group (SIG), el consorcio que desarrolla y mantiene el estándar Bluetooth, se han ido corrigiendo vulnerabilidades con cada nueva versión. Sin embargo, muchos usuarios siguen utilizando dispositivos antiguos sin actualizaciones de seguridad.
¿Qué información pueden robar?
Contactos.
Calendarios.
Mensajes de texto.
Historial de llamadas.
Archivos multimedia.
Claves almacenadas.
Imagina que estás en una cafetería, con tu Bluetooth activado, y tu celular en la mesa. Alguien a unos metros podría estar copiando tu información en tiempo real.
Aunque no es tan común como el phishing o los malware vía apps, el bluesnarfing es especialmente peligroso por su bajo perfil. No necesitas abrir un enlace ni instalar nada; basta con que tengas el Bluetooth encendido y estés cerca del atacante.
En 2022, la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA, por sus siglas en inglés), incluyó el riesgo de explotación vía Bluetooth en sus recomendaciones de seguridad móvil. Y en contextos corporativos, algunos ataques de este tipo han servido como puerta de entrada a redes enteras.