Ataques y amenazas
Bluebugging
También conocido como: Backdoor Bluetooth
Definición
Ataque Bluetooth que obtiene control oculto y a nivel de comandos sobre el dispositivo víctima —más allá del robo pasivo de datos— para llamar, leer mensajes o retransmitir audio.
Ejemplos
- Forzar a un teléfono vulnerable a llamar al número del atacante y servir como micrófono encubierto.
- Enviar SMS desde el móvil de la víctima mediante comandos AT inyectados.
Términos relacionados
Bluesnarfing
Ataque que explota vulnerabilidades de Bluetooth para leer o copiar datos —contactos, mensajes, calendario, archivos— de un dispositivo cercano sin consentimiento del propietario.
Bluejacking
Ataque Bluetooth, mayormente molesto, en el que el atacante envía mensajes o contactos no solicitados a dispositivos cercanos visibles por Bluetooth.
Puerta trasera
Mecanismo encubierto que evita la autenticación o los controles habituales para conceder al atacante un acceso futuro al sistema.
Malware móvil
Software malicioso dirigido a smartphones y tabletas para robar datos, interceptar comunicaciones, minar criptomonedas o cometer fraude financiero.
Ataque gemelo malvado
Ataque Wi-Fi en el que el adversario levanta un punto de acceso pirata que imita un SSID legítimo, para que las víctimas se conecten y expongan tráfico o credenciales.
Spyware
Malware que recopila en secreto información sobre un usuario, dispositivo u organización y la envía a un tercero.