El Equipo de Respuesta ante Incidentes de Seguridad Informática (CSIRT) del Gobierno de Chile ha emitido una alerta sobre una técnica utilizada por ciberdelincuentes para robar información a través de Bluetooth, conocida como bluesnarfing

A continuación, descubre en qué consiste esta técnica y cómo protegerte de ella para evitar el robo de tu información personal.

Gobierno advierte sobre técnica que roba información por Bluetooth: ¿Cómo protegerse?

Desde el CSIRT entregaron una serie de recomendaciones para evitar el robo de información sensible a través del bluetooth de tu celular:

  • Desactiva el Bluetooth cuando no se está utilizando.
  • Configura el bluetooth en modo “no visible” o “no detectable”, en caso de tener la posibilidad.
  • Mantén siempre actualizado el sistema operativo de tu dispositivo, porque comúnmente las actualizaciones contienen parches que solucionan vulnerabilidades existentes.
  • Evita conexiones con dispositivos desconocidos.
  • No aceptes solicitudes de dispositivos que no conoces.
  • Usa contraseñas seguras y en las apps que lo permitan, activa el doble factor de autenticación.
  • Limita la cantidad de app que tengan acceso a la conexión bluetooth.
  • Instala y mantén actualizado un software de seguridad (antivirus, antimalware, etc.) confiable en dispositivos móviles, puede ofrecer una capa adicional de protección contra varios tipos de ataques, incluido el bluesnarfing.
Gobierno advierte sobre técnica que roba información por bluetooth

Los ciberdelincuentes utilizan softwares especializados que buscan dispositivos con el bluetooth activado y que presentan algún tipo de vulnerabilidad. Una vez que el atacante identifica algún dispositivo susceptible, utiliza este software para establecer una conexión con el dispositivo objetivo, sin alertar ni solicitar el consentimiento del usuario, explican desde el CSIRT.

Bluesnarfing: El nuevo método para robar información en tu celular

Los expertos del CSIRT detallan que, normalmente, este tipo de ataques ocurre en lugares concurridos, ya que son factibles únicamente si la víctima se encuentra dentro de un radio cercano de 15 metros del ciberdelincuente. 

Este último aprovecha las vulnerabilidades del Bluetooth, que suelen ser el resultado de versiones obsoletas sin las últimas protecciones de seguridad o de configuraciones inadecuadas de seguridad en los dispositivos.