Bluejacking y otros términos relacionados con Móviles y Smartphone

Anuncio
www.GitsInformatica.com
Seguridad Informática – Bluejacking, Bluesnarffing y otros. Pág. 1 de 2
BlueJacking
Bluejacking es el envió de mensajes sin permiso a través de dispositivos con Bluetooth como
celulares, PDAs, portátiles y algunos PCs, enviando una vCard, una Nota o un Contacto que
usualmente contiene un mensaje el campo del nombre a otro dispositivo Bluetooth a través del
protocolo OBEX.
Bluetooth tiene un rango muy limitado, usualmente alrededor de 10 metros en algunos
celulares, pero en portátiles puede superar los 100 metros con algunos transmisores potentes.
El Nombre fue originado por un usuario llamado AJACK, quien estando en un banco, busco
algún dispositivo Bluetooth encendido y al encontrar un Nokia 7650, le envió un mensaje
diciendo “Compra Sony Ericsson”. El lo llamo bluejacking, y así se ha hecho desde entonces.
Ajack junto con Droll posteriormente desarrollaron una utilidad para Symbin UIQ llamada SMan
que llego a ser la primera utilidad de bluejacking para un Smartphone. Ya recientemente se
desarrollaron aplicaciones para otras plataformas como java, de las cuales podemos nombrar
al Mobiluck, el EasyJack, y una hecha por la misma compañía Nokia llamada Sensor.
Algunos piensan que el termino bluejacking viene de la palabra Bluetooth y la palabra hijacking.
Esto sonaría lógico, pero un bluejacker no hace hijack con nada: el o ella únicamente usa una
opción en el envió y el dispositivo recipiente (receptor). Un bluejacker no esta en la capacidad
de tomar control de tu teléfono o de robar información personal. ne Mas bien esta orientado a
hacer bromas o molestar a alguien, y tal vez de allí es que viene el término.
El Bluejacking es algo gracioso, porque la persona bluejackeada no sabe lo que esta pasando,
y piensa que su teléfono está funcionando mal.
Usualmente un bluejacker solo envía un mensaje de texto, pero con los teléfonos modernos es
posible hasta enviar imagines o sonidos también.
Esto del Bluejacking ha sido usado para Técnicas de marketing en algunos centros comerciales
quienes se hacen publicidad a través de este medio.
Pero con el incremento de los dispositivos con soporte bluetooth, algunos de estos dispositivos
(especialmente PDAs y algunos móviles con Symbian) se han vuelto vulnerables, desde
ataques de virus, hasta el control total del dispositivo a través de programas Troyanos.
BlueSnarfing
Bluesnarfing es el robo de información de un dispositivo inalámbrico a través de una conexión
Bluetooth, ya sea entre teléfonos, portátiles o PDAs.
Esto permite acceso al calendario, la lista de contactos, correos y mensajes de texto.
Bluesnarfing es mucho mas serio en relación al Bluejacking, pero ambos “explotan” otros
dispositivos Bluetooth sin su conocimiento.
Cualquier dispositivo que tenga encendido el Bluetooth y este se encuentre en Modo
Descubierto (o sea que puede ser encontrado por otros dispositivos en el rango) puede ser
atacado. Apagando esta opción puede protegerse de la posibilidad de ser Bluesnarfiado.
Siendo esto una invasión de la privacidad, el Bluesnarfing es ilegal en algunos países.
Dentro de este Rango de Herramientas Encontramos al Mismo BT Info (Super Bluetooth Hack),
el BT File Manager, el BT Explorer, Miyux y otra gran variedad de utilidades.
BlueBugging
Alguna gente considera el Bluebugging como una forma de Bluesnarfing. Pero la naturaleza de
este es muy diferente.
www.GitsInformatica.com
Seguridad Informática – Bluejacking, Bluesnarffing y otros. Pág. 2 de 2
Blue Bugging fue inventado en 2004, mas o menos un año después de que empezara el
Bluesnarfing. Mientras el bluesnarfing se trata de robar cosas o archivos del dispositivo de la
victima, el Blue Bugging hace un trabajo diferente.
Toma el control del móvil de la victima, y por medio de comandos hace lo que el BlueBugger
desee (dentro de este rango tenemos al BT Info o Super Bluetooth Hack).
Para decirlo en palabras fáciles, significa que el bluebugger toma el control de tu teléfono, y lo
usa para enviar mensajes o para hacer una llamada.
Mientras al principio el bluebugging requería que el bugger (literalmente) usara un dispositivo
previamente acomodado, las nuevas herramientas del bluebugging han hecho la mayor parte
del trabajo, lo que significa que cualquiera con el conocimiento y la herramienta adecuada
puede tomar control de tu teléfono.
Las posibilidades y consecuencias de esto, están a la Imaginación.
Bluetiming o Toothing
Podría decirse que es una variante del BlueJacking, la cual se dice, es para promover
encuentros del tipo sexual (citas, encuentros y esas cosas) mediante la cual un dispositivo
Bluetooth es usado para “descubrir” otros dispositivos bluetooth en el rango, y les envía un
mensaje sugestivo, algo así como: Hablamos ? Donde nos vemos?
Se crea una red de encuentros furtivos con otros dispositivos bluetooth, generalmente en
aéreas con mucha afluencia de publico como Centros Comerciales y parecidos, la cual no solo
es para encuentros y charlas, sino también para compartir cosas, lo que a logrado que se
desarrollen aplicaciones dentro de la categoría MoSoSo (Software para sociabilidad móvil,
Mobile Social Software en Ingles.) dentro de las cuales podemos contar el Mobiluck, el
Bluejack, y los recientes Chat2u o Bluetooth Messenger. También tenemos aquí al “Sensor” de
Nokia.
Herramientas BlueJacking - BlueSnarfing...etc.
Variadas Herramientas de BlueJacking capaces de realizar ataques por Bluetooth, del tipo
BlueBug, BlueSnarf, HeloMoto, OBEX Object Push, Robo de Información, Envió de Mensajes,
Control total del teléfono, entre otras. Tenemos: - Bloover II, - Bloover II - Breever Edition, Bluetooth Messenger, - BT File Manager ES *, - BT Browser, - Chat2U, - DJK-Bluevoice, EasyJack v 2, - MiyuX, - MSocius BlueChat, - Super Bluetooth Hack 1.08 (BT Info) ES *, STMBlueS.
______________________________________
Encontrará más documentos en la Sección de Descargas de Seguridad GITS Informática.
Gits mira por tus derechos. Gits es Pro-Vida.
Por razones ecológicas y económicas, imprima este documento solo si es necesario y, a ser posible, en papel reciclado.
Recomendamos la visualización de este documental: http://www.youtube.com/watch?v=SWRHxh6XepM.
Gracias por su colaboración con el medio ambiente.
Copyright (c) 2003. Gits Informática. All rights reserved.
Descargar