viernes, 12 de mayo de 2017

05/05/17 --> 8: Comunicaciones Inalámbricas

Vulnerabilidades del Bluetooth:

El más conocido, y en principio menos dañino, es el Bluejacking. Es una acción maliciosa o molesta que utiliza el protocolo bluetooth con el fin de enviar SPAM a la víctima. La manera que tiene de hacerlo es tan sencilla como compartir por bluetooth una una nota o un contacto en cuyo nombre está el mensaje a enviar. También a veces se utiliza el propio nombre del dispositivo como spam (puesto que antes de realizar la conexión, aparecerá el aviso de “‘MENSAJE DE SPAM’ está tratando de conectarse con tu dispositivo“).

El segundo sería el Bluesnarfing, en el que sí hay robo de información. Esta técnica se basa en el aprovechamiento de vulnerabilidades conocidas en diferentes versiones del protocolo bluetooth para sustraer información al dispositivo atacado. Lo más clásico es el robo de la lista de contactos, pero según con qué herramienta se haga, podríamos obtener citas guardadas en el calendario, acceso a aplicaciones instaladas o SMS/MMS.

El tercero por gravedad sería el Bluebugging, que se aprovecha de bugs en la autentificación del dispositivo para ejecutar comandos AT en el terminal, y que permiten controlarlo completamente. Aquí ya hablamos de palabras mayores. Ya no solo robar información, sino tomar el control del dispositivo, que podría descargar aplicaciones maliciosas, suscribirse a servicios premium y en definitiva, cualquier tipo de fraude o extorsión que se le ocurra. Para realizar un ataque de bluebugging es necesario que la víctima acepte una conexión inicial, lo que podría suponer un obstáculo, aunque para ello está la ingeniería social (“Déjame un momento tu teléfono y te arreglo eso de los mensajes que te están saliendo”).
Una vez conectado, bastaría con deshabilitar los avisos de cuando este terminal se vuelve a conectar vía bluetooth, y la víctima no volvería a darse cuenta.




¿Cómo tienes configurado el Bluetooth de tu móvil? ¿Hay algo que puedas mejorar?

Lo tenemos apagado, ya que lo usamos muy poco. No que sepamos.




 Entra en el router de casa y observa las opciones que ofrece. Haz una captura de pantalla:








1 comentario:

  1. Lo suyo hubiera sido meteros en la pestaña que pone seguridad.
    Seguís poniendo formatos de todas las formas y colores.
    No obstante, bien que hayáis hecho la actividad extra en casa.

    ResponderEliminar