www.GitsInformatica.com Seguridad Informática – Bluejacking, Bluesnarffing y otros. Pág. 1 de 2 BlueJacking Bluejacking es el envió de mensajes sin permiso a través de dispositivos con Bluetooth como celulares, PDAs, portátiles y algunos PCs, enviando una vCard, una Nota o un Contacto que usualmente contiene un mensaje el campo del nombre a otro dispositivo Bluetooth a través del protocolo OBEX. Bluetooth tiene un rango muy limitado, usualmente alrededor de 10 metros en algunos celulares, pero en portátiles puede superar los 100 metros con algunos transmisores potentes. El Nombre fue originado por un usuario llamado AJACK, quien estando en un banco, busco algún dispositivo Bluetooth encendido y al encontrar un Nokia 7650, le envió un mensaje diciendo “Compra Sony Ericsson”. El lo llamo bluejacking, y así se ha hecho desde entonces. Ajack junto con Droll posteriormente desarrollaron una utilidad para Symbin UIQ llamada SMan que llego a ser la primera utilidad de bluejacking para un Smartphone. Ya recientemente se desarrollaron aplicaciones para otras plataformas como java, de las cuales podemos nombrar al Mobiluck, el EasyJack, y una hecha por la misma compañía Nokia llamada Sensor. Algunos piensan que el termino bluejacking viene de la palabra Bluetooth y la palabra hijacking. Esto sonaría lógico, pero un bluejacker no hace hijack con nada: el o ella únicamente usa una opción en el envió y el dispositivo recipiente (receptor). Un bluejacker no esta en la capacidad de tomar control de tu teléfono o de robar información personal. ne Mas bien esta orientado a hacer bromas o molestar a alguien, y tal vez de allí es que viene el término. El Bluejacking es algo gracioso, porque la persona bluejackeada no sabe lo que esta pasando, y piensa que su teléfono está funcionando mal. Usualmente un bluejacker solo envía un mensaje de texto, pero con los teléfonos modernos es posible hasta enviar imagines o sonidos también. Esto del Bluejacking ha sido usado para Técnicas de marketing en algunos centros comerciales quienes se hacen publicidad a través de este medio. Pero con el incremento de los dispositivos con soporte bluetooth, algunos de estos dispositivos (especialmente PDAs y algunos móviles con Symbian) se han vuelto vulnerables, desde ataques de virus, hasta el control total del dispositivo a través de programas Troyanos. BlueSnarfing Bluesnarfing es el robo de información de un dispositivo inalámbrico a través de una conexión Bluetooth, ya sea entre teléfonos, portátiles o PDAs. Esto permite acceso al calendario, la lista de contactos, correos y mensajes de texto. Bluesnarfing es mucho mas serio en relación al Bluejacking, pero ambos “explotan” otros dispositivos Bluetooth sin su conocimiento. Cualquier dispositivo que tenga encendido el Bluetooth y este se encuentre en Modo Descubierto (o sea que puede ser encontrado por otros dispositivos en el rango) puede ser atacado. Apagando esta opción puede protegerse de la posibilidad de ser Bluesnarfiado. Siendo esto una invasión de la privacidad, el Bluesnarfing es ilegal en algunos países. Dentro de este Rango de Herramientas Encontramos al Mismo BT Info (Super Bluetooth Hack), el BT File Manager, el BT Explorer, Miyux y otra gran variedad de utilidades. BlueBugging Alguna gente considera el Bluebugging como una forma de Bluesnarfing. Pero la naturaleza de este es muy diferente. www.GitsInformatica.com Seguridad Informática – Bluejacking, Bluesnarffing y otros. Pág. 2 de 2 Blue Bugging fue inventado en 2004, mas o menos un año después de que empezara el Bluesnarfing. Mientras el bluesnarfing se trata de robar cosas o archivos del dispositivo de la victima, el Blue Bugging hace un trabajo diferente. Toma el control del móvil de la victima, y por medio de comandos hace lo que el BlueBugger desee (dentro de este rango tenemos al BT Info o Super Bluetooth Hack). Para decirlo en palabras fáciles, significa que el bluebugger toma el control de tu teléfono, y lo usa para enviar mensajes o para hacer una llamada. Mientras al principio el bluebugging requería que el bugger (literalmente) usara un dispositivo previamente acomodado, las nuevas herramientas del bluebugging han hecho la mayor parte del trabajo, lo que significa que cualquiera con el conocimiento y la herramienta adecuada puede tomar control de tu teléfono. Las posibilidades y consecuencias de esto, están a la Imaginación. Bluetiming o Toothing Podría decirse que es una variante del BlueJacking, la cual se dice, es para promover encuentros del tipo sexual (citas, encuentros y esas cosas) mediante la cual un dispositivo Bluetooth es usado para “descubrir” otros dispositivos bluetooth en el rango, y les envía un mensaje sugestivo, algo así como: Hablamos ? Donde nos vemos? Se crea una red de encuentros furtivos con otros dispositivos bluetooth, generalmente en aéreas con mucha afluencia de publico como Centros Comerciales y parecidos, la cual no solo es para encuentros y charlas, sino también para compartir cosas, lo que a logrado que se desarrollen aplicaciones dentro de la categoría MoSoSo (Software para sociabilidad móvil, Mobile Social Software en Ingles.) dentro de las cuales podemos contar el Mobiluck, el Bluejack, y los recientes Chat2u o Bluetooth Messenger. También tenemos aquí al “Sensor” de Nokia. Herramientas BlueJacking - BlueSnarfing...etc. Variadas Herramientas de BlueJacking capaces de realizar ataques por Bluetooth, del tipo BlueBug, BlueSnarf, HeloMoto, OBEX Object Push, Robo de Información, Envió de Mensajes, Control total del teléfono, entre otras. Tenemos: - Bloover II, - Bloover II - Breever Edition, Bluetooth Messenger, - BT File Manager ES *, - BT Browser, - Chat2U, - DJK-Bluevoice, EasyJack v 2, - MiyuX, - MSocius BlueChat, - Super Bluetooth Hack 1.08 (BT Info) ES *, STMBlueS. ______________________________________ Encontrará más documentos en la Sección de Descargas de Seguridad GITS Informática. Gits mira por tus derechos. Gits es Pro-Vida. Por razones ecológicas y económicas, imprima este documento solo si es necesario y, a ser posible, en papel reciclado. Recomendamos la visualización de este documental: http://www.youtube.com/watch?v=SWRHxh6XepM. Gracias por su colaboración con el medio ambiente. Copyright (c) 2003. Gits Informática. All rights reserved.