2. Bluesnarfing: Se trata de un método para conectarse de manera
forzosa a un dispositivo con Bluetooth® a fin de acceder a datos
como la lista de contactos, el calendario, los correos electrónicos,
los mensajes de texto, las imágenes, los videos y la identidad
internacional del equipo móvil (IMEI) almacenados en la memoria.
Constituye una amenaza contra la confidencialidad y la integridad.
Puesto que a través del bluesnarfing podría robarse información
delicada de los dispositivos, es mucho más malicioso que el
bluejacking, aunque ambos se aprovechan de las conexiones de
los dispositivos con Bluetooth® sin el conocimiento del propietario.
Al configurar un dispositivo con Bluetooth® en modo invisible, el
dispositivo es menos susceptible al bluesnarfing, aunque aun así
podría ser objeto de esta amenaza mediante un ataque de fuerza bruta.
3. Bluebugging: Este método surgió tras la aparición del bluejacking
y el bluesnarfing, y permite a los atacantes acceder de manera remota
a un dispositivo con Bluetooth® y usar sus funciones, por ejemplo,
leer el directorio telefónico, revisar los calendarios, conectarse
a Internet, realizar llamadas telefónicas, interceptar llamadas
telefónicas mediante el desvío de llamadas y enviar mensajes sin el
conocimiento del usuario. Al igual que cualquier ataque, el atacante
debe encontrarse a una distancia de 10 metros del dispositivo.
4. Bluesmack: Se trata de un ataque de denegación de servicio
(DOS, por sus siglas en inglés) donde el dispositivo con Bluetooth®
es saturado con solicitudes maliciosas del atacante, lo que impide
que el propietario pueda usarlo y agota la batería del dispositivo. Esto
impide que el dispositivo siga funcionando tras el ataque. Debido a la
proximidad necesaria para la conexión Bluetooth®, los usuarios pueden
mover el dispositivo a otro lugar para evitar que se produzca el ataque.
EXTRACTOR DE LECHE MOTIF AURA | MANUAL DE FUNCIONAMIENTO
33