{"id":2226,"date":"2017-03-10T14:09:55","date_gmt":"2017-03-10T17:09:55","guid":{"rendered":"http:\/\/www.hackeruna.com\/?p=2226"},"modified":"2017-03-10T14:09:55","modified_gmt":"2017-03-10T17:09:55","slug":"los-tipos-de-blue-hacking","status":"publish","type":"post","link":"https:\/\/www.hackeruna.com\/2017\/03\/10\/los-tipos-de-blue-hacking\/","title":{"rendered":"Los tipos de “Blue-Hacking”"},"content":{"rendered":"
Bluesnarfing<\/strong><\/p>\n Bluebugging<\/strong> El Bluebug puede realizar los siguiente y producir estos perjuicios. Enviar mensajes SMS a cualquier n\u00famero: Intervenir la agenda telef\u00f3nica: Otros: Bluejacking<\/strong> https:\/\/www.youtube.com\/watch?v=TyZme3rIPlI<\/p>\n Fuente:<\/p>\n tonicarpio.com<\/p>\n","protected":false},"excerpt":{"rendered":" Bluesnarfing C\u00f3mo funciona:\u00a0Para realizar un ataque Bluesnarfing se puede utilizar un ordenador port\u00e1til con una antena conectada que escanea la frecuencia que utiliza el sistema […]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","enabled":false}}},"categories":[4,18,32,35],"tags":[83,84,85,86,261,289],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","views":"","jetpack_sharing_enabled":true,"jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/www.hackeruna.com\/wp-json\/wp\/v2\/posts\/2226"}],"collection":[{"href":"https:\/\/www.hackeruna.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hackeruna.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hackeruna.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hackeruna.com\/wp-json\/wp\/v2\/comments?post=2226"}],"version-history":[{"count":0,"href":"https:\/\/www.hackeruna.com\/wp-json\/wp\/v2\/posts\/2226\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.hackeruna.com\/wp-json\/wp\/v2\/media?parent=2226"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hackeruna.com\/wp-json\/wp\/v2\/categories?post=2226"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hackeruna.com\/wp-json\/wp\/v2\/tags?post=2226"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}\n
\nAl igual que con el Bluesnarfing, en principio el hacker precisa estar dentro del rango de comunicaci\u00f3n de 10 a 15 metros en el que se mueven los dispositivos Bluetooth, pero ese radio de acci\u00f3n no constituye un problema para un bluesniper. Y tambi\u00e9n con un laptop y el software necesario el ataque se puede realizar en tan s\u00f3lo unos segundos, sin que la v\u00edctima tenga conocimiento. Seg\u00fan Trinite.org, organizaci\u00f3n creada por Martin Herfurt, el bluebug permite a un phreaker un dominio casi absoluto de un m\u00f3vil ajeno, desde realizar llamadas hasta cambiar a la compa\u00f1\u00eda que provee el servicio y todo ello con graves consecuencias para el usuario atacado.<\/p>\n
\nRealizar llamadas:
\n– Da\u00f1o financiero: el hacker puede, por ejemplo, obligar al tel\u00e9fono de su v\u00edctima a realizar llamadas a l\u00edneas de tarifaci\u00f3n especial, ya sea por obtener inter\u00e9s econ\u00f3mico propio o simplemente por gastar una broma muy pesada; la v\u00edctima no se dar\u00eda cuenta hasta que le llegara la factura telef\u00f3nica y tuviera que litigar para intentar demostrar que no realiz\u00f3 voluntariamente esas conexiones.
\n– Espionaje: Otro caso puede ser el que se obligue al tel\u00e9fono secuestrado a realizar una llamada silenciosa al tel\u00e9fono del hacker, con lo que \u00e9ste podr\u00eda escuchar lo que se dice en una conversaci\u00f3n confidencial o en una importante reuni\u00f3n de negocios, hasta que la v\u00edctima cuelgue su tel\u00e9fono tras tal vez pensar que marc\u00f3 descuidadamente. La v\u00edctima podr\u00eda tambi\u00e9n darse cuenta cuando recibiera una factura detallada de las llamadas realizadas pero tal vez le pasara desapercibida entre todos los n\u00fameros y, en cualquier caso, el hacker a buen seguro que habr\u00eda utilizado un tel\u00e9fono con tarjeta prepagada y desechable.<\/p>\n
\n– Conocer el n\u00famero de tel\u00e9fono: aunque el hacker haya secuestrado un tel\u00e9fono, puede ser que no conozca el n\u00famero. Para saberlo le bastar\u00e1 con hacer enviar un mensaje SMS desde el m\u00f3vil de la v\u00edctima a su propio m\u00f3vil.
\n– Da\u00f1o financiero: mediante el bluebugging se puede obligar a enviar SMS como los que sirven para comprar nuevas sinton\u00edas o logos; el hacker podr\u00eda convertirse en el beneficiario del pago de esos mensajes e, incluso, si el m\u00f3vil atacado puede realizar micropagos podr\u00eda ordenar transferencias a una cuenta propia.
\n– Localizar a la v\u00edctima: los servicios de localizaci\u00f3n v\u00eda GSM permiten encontrar a una persona mediante un identificador GSM global que incorporan algunos m\u00f3viles. Pero para ello el usuario debe autorizarlo mediante el env\u00edo de un mensaje SMS. El hacker puede hacer que se produzca el env\u00edo de ese mensaje y a partir de ello hacer posible la localizaci\u00f3n en cualquier momento de esa persona.
\n– Descubrir secretos: la descarga y lectura de los mensajes SMS, enviados con la confianza de tratarse de una comunicaci\u00f3n confidencial, puede revelar asuntos privados lo que en sus \u00faltimas instancias puede dar lugar a chantajes o cuanto menos a la divulgaci\u00f3n de informaci\u00f3n no deseada.<\/p>\n
\n– Averiguar llamadas entrantes y salientes: las agendas tel\u00e9fonicas de los m\u00f3viles GSM tambi\u00e9n gestionan las listas de llamadas con lo cual su descarga por parte del hacker le permitir\u00eda conocer a qui\u00e9n ha llamado su v\u00edctima o qui\u00e9n ha llamado o intentado llamarla.
\n– Cambiar los n\u00fameros: es posible cambiar los n\u00fameros de tel\u00e9fono asignados a las diferentes entradas, por ejemplo que cuando se ordene llamar a \u201ccasa\u201d el n\u00famero marcado sea el de un restaurante o cualquier otro. Seg\u00fan c\u00f3mo se cambien los n\u00fameros esto puede llegar a poner en un serio compromiso a la v\u00edctima.<\/p>\n
\n– Cambiar el n\u00famero de llamada saliente: si el hacker hace esto, alguien que llame al m\u00f3vil ver\u00e1 en su identificador un n\u00famero distinto de la persona con quien est\u00e1 conectando, lo cual cuanto menos puede crear una situaci\u00f3n de confusi\u00f3n.
\n– Conectar a Internet: haciendo bluebugging, se puede establecer una conexi\u00f3n a Internet desde el tel\u00e9fono de la v\u00edctima, lo cual el hacker puede utilizar, por ejemplo, para enviar virus de manera que nadie pueda hallar la aut\u00e9ntica fuente de origen.
\n– Cambiar la compa\u00f1\u00eda de tel\u00e9fono: un ataque bluebug puede registrar el tel\u00e9fono con una compa\u00f1\u00eda diferente de la que la v\u00edctima tiene contratado su servicio, con lo cual sus llamadas posteriores ser\u00edan facturadas por la compa\u00f1\u00eda elegida por el hacker.<\/p>\n
\nEl Bluejacking puede parecer el m\u00e1s inofensivo de los hackings que aprovechan los fallos de seguridad de la tecnolog\u00eda Bluetooth. M\u00e1s que de un ataque se tratar\u00eda de una intromisi\u00f3n y sin duda est\u00e1 mucho m\u00e1s extendido que el Bluesnarfing o el Bluebugging hasta el punto de que ha llegado a convertirse en una especie de moda entre numerosos usuarios, que utilizan el Bluejacking para enviar mensajes SMS gratis. Mediante este sistema s\u00f3lo es posible enviar SMS de manera an\u00f3nima pero precisamente en ello tambi\u00e9n encuentran la gracia los bluejackers, que lo conciben como algo parecido a \u201chablar por hablar\u201d o intentar descubrir qui\u00e9n ha podido enviar el mensaje.<\/p>\n\n