
Como suele suceder, con el nacimiento de una nueva tecnología informática surgen también los problemas asociados cuando en manos inescrupulosas se atentar contra los usuarios mediante la creación de virus.
El Bluejacking se basa en una técnica mediante la cual son enviados mensajes dañinos no deseados, es decir virus, entre equipos que se comunican a través de una red Bluetooth, como lo son los teléfonos celulares, computadoras portátiles, PDAs, entre otros.
Si bien la tecnología Bluetooth permite una comunicación limitada de sólo 10 metros entre los dispositivos más comunes, cabe destacar que en algunos casos de computadoras portátiles vienen provistas de transmisores que logran alcanzar los 100 metros, permitiendo de esta manera un rango mayor de radio y acrecentando así los peligros de convertirse en víctima de la técnica de Bluejacink.
El término Bluejacking nació de una anécdota que cuenta que en una oportunidad un hombre llamado Jack se encontraba en un banco con un dispositivo móvil intentando comunicarse con otros equipos que dispusieran de Bluetooth. En sus intentos, finalmente logró entablar comunicación con un móvil de marca Nokia modelo 7650, al cual le envió un mensaje que rezaba “Buy Ericsson”. Este humorístico episodio fue definido por Jack como Bluejacking, por lo que este tipo de actividad es denominada de esta manera.
Si bien suele ser tomado como un hecho inofensivo, ya que las personas que realizan Bluejacking no pueden jamás acceder a la información personal de sus víctimas, lo cierto es que puede convertirse en un hecho dañino cuando mediante en mensaje enviado se introduce un virus en el dispositivo.
Por otra parte
Resulta en extremo molesto recibir constantemente mensajes no deseados en nuestros equipos portátiles, aunque estos no atenten con el funcionamiento de nuestro aparato.
Para realizar Bluejacking, aquellos usuarios malintencionados se valen de una serie de herramientas de software que han sido desarrolladas para ello, como es el caso del Bluetooth Messenger, el EasyJack y el Mobiluck.
Sin embargo en los últimos años se ha comenzado a utilizar más frecuentemente el Super Bluetooth Hack, más conocido como BT Info, mediante el cual el victimario puede lograr leer los SMS de la víctima, acceder a su agenda de contactos, utilizar su teléfono para realizar llamadas y enviar mensajes, y hasta apagar el móvil.
En el caso de los teléfonos celulares, que suelen ser los dispositivos más vulnerables, pueden prevenirse este tipo de ataques de manera sencilla.
Lo más recomendable es que recordemos siempre desactivar la funcionalidad de Bluetooth, por que obviamente un usuario que mantiene el Bluetooth desactivado no puede convertirse en víctima del Bluejacking.
Para tener en cuenta
Siempre que activemos la función de Bluetooth de nuestro móvil, al terminar de utilizar este tipo de conexión es conveniente desactivar la misma.
Asimismo, al adquirir un dispositivo que disponga de Bluetooth deberemos hacer hincapié en qué tipo de protocolo de seguridad nos ofrece, ya que existen diferentes estándares.
Lo mejor es adquirir un celular que trabaje con seguridad de Bluetooth del Modo 2, es decir con una seguridad forzada a nivel de servicio. De esta manera estaremos protegidos de forma automática.
Otra forma de evitar el Bluejacking es configurar nuestro dispositivo en el modo oculto, con el fin de que no aparezca visible para otros equipos que se encuentren en cercanías de nuestro móvil.
También puede utilizarse algún Passkey. Si bien para establecer una comunicación entre dos equipos BT no es necesaria la autenticación,podemos proteger los servicios y recursos de nuestro aparato mediante un PIN que se solicitará cada vez que alguien desee realizar una transacción con nuestro dispositivo.
Algunos de estos trucos pueden llegar a ser muy útiles para evitar el molesto y dañino Bluejacking, y que sin darnos cuenta nos convirtamos en víctimas de algún spammer o hacker.