dimecres, 11 de maig del 2011

ROBO DE DATOS DE MOVIL POR BLUETOOTH

La tecnología inalámbrica Bluetooth está incluida en numerosos teléfonos móviles y PDA. Inicialmente se diseñó para poder intercambiar documentos con otros dispositivos Bluetooth sin la necesidad de molestos cables de conexión, pero se ha ampliado hasta proporcionar servicios como conectividad Web y juegos en línea. No obstante, cada vez que transmite información en línea es vulnerable a los ataques en línea; del mismo modo que ha aumentado la popularidad de Bluetooth, también lo hace el interés de los cibercriminales.
Proceso y vulnerabilidad de Bluetooth
Cuando se configura en modo "detectable", el teléfono móvil o PDA Bluetooth envía una señal que indica que está disponible para "emparejarse" con otro dispositivo Bluetooth y transmitir datos en ambos sentidos. No obstante, si un atacante detecta esta señal también puede intentar emparejarse con el dispositivo y robar su número de identificación personal (NIP). Puede seguir felizmente ignorante mientras el atacante, que ha averiguado el NIP, podría estar:
• Robando la información almacenada en el dispositivo, incluidas las listas de contacto, correo electrónico y mensajes de texto.
• Enviando mensajes de texto o imágenes no solicitados a otros dispositivos preparados para Bluetooth.
• Accediendo a los comandos del teléfono móvil, lo que le permite al atacante utilizarlo para realizar llamadas telefónicas, enviar mensajes de texto, leer y escribir contactos de la libreta de teléfonos, escuchar conversaciones y conectarse a Internet.
• Instalando un virus en el dispositivo que podría causar los mismos estragos que un virus en un equipo informático; por ejemplo, ralentizar o deshabilitar el servicio, o bien destruir o robar la información.
También se sabe que los criminales van en coche con detectores Bluetooth, buscando teléfonos móviles y PDA para infiltrarse, y provistos de equipos portátiles con antenas eficaces con el fin de interceptar las señales Bluetooth a una distancia de casi un kilómetro. Entre las últimas formas de ataque de alta tecnología se incluye el obligar a los dispositivos Bluetooth a emparejarse con el dispositivo del atacante cuando no están en el modo detectable (también es una tarea que requiere mucho trabajo, por lo que los objetivos tienden a ser personas de las que se sabe que tienen una cuenta bancaria muy abultada o guardan secretos caros).

Sugerencia:
• Mantenga la configuración de Bluetooth en "no detectable" (transmisión deshabilitada) y cambie a "detectable" sólo cuando lo utilice. Dejar el teléfono móvil o PDA en el modo detectable lo mantiene peligrosamente abierto para la transmisión Bluetooth: un usuario Bluetooth en el alcance de 10 metros puede recibir la señal y potencialmente utilizarla para tener acceso al dispositivo cuando pasea por la ciudad, conduce o incluso está en la oficina.


Cap comentari:

Publica un comentari a l'entrada