Social Media: ¿Qué es el Bluejacking?

sábado, 16 de febrero de 2013

¿Qué es el Bluejacking?

Bluejacking
El Bluejacking es un método de hacking que permite a una persona enviar mensajes anónimos a dispositivos compatibles con Bluetooth dentro de un radio determinado. En primer lugar, el hacker explora su entorno con un dispositivo compatible con Bluetooth, la búsqueda de otros dispositivos. El hacker envía un mensaje no solicitado a los dispositivos detectados.

El Bluejacking también se conoce como bluehacking.

La Techopedia explica el Bluejacking: "El Bluejacking explota una característica básica de Bluetooth que permite a los dispositivos enviar mensajes a los contactos dentro del alcance".


Otras opciones a Super Bluetooth Hack son: The Real Bluejack, Bluetooth Messenger y Easy Jack. Todas son aplicaciones que trabajan en plataforma Java.

Es necesario advertirles que hacer este tipo de invasiones sin la previa aceptación de la otra persona puede ser considerado un delito dependiendo del país donde vivas.

El Bluetooth fue creado para permitir la comunicación inalámbrica entre distintos dispositivos, el usuario puede configurar un dispositivo para que sea inaccesible, accesible a un dispositivo específico (a través de un proceso conocido como la conexión), o detectable, es decir, accesible a todos los dispositivos dentro del alcance. Aunque el Bluejacking es, en sí mismo, una actividad legítima, se ha habilitado un número de prácticas menos inocentes, incluidos los ataques bluesnarfing*, lo que implica el robo de datos desde un dispositivo móvil, y al parecer una moda conocida como toothing, la práctica de enviar un invitación cercana a los usuarios de dispositivos móviles con el fin de establecer una relación sexual rápida.

* El Bluesnarfing es el robo de información desde un dispositivo inalámbrico a través de una conexión Bluetooth. El Bluetooth es una tecnología inalámbrica de alta velocidad pero de muy corto alcance para el intercambio de datos entre computadoras de escritorio y móviles, asistentes personales digitales (PDA) y otros dispositivos. Mediante la explotación de una vulnerabilidad en la forma de Bluetooth se lleva a cabo en un teléfono móvil, un atacante puede acceder a la información - tales como el calendario del usuario, lista de contactos y el correo electrónico y mensajes de texto - sin dejar ninguna evidencia del ataque. Otros dispositivos que utilizan Bluetooth, tales como ordenadores portátiles, también pueden ser vulnerables, aunque en menor medida, en virtud de sus sistemas más complejos. Trabajar en modo invisible protege algunos dispositivos, pero otros son vulnerables, siempre y cuando el Bluetooth esté activado.

Si lo desea puede añadirme a Google+



Los  Mercados Online de Envato: ebooks, tutoriales, vídeos, cursos, temas para WordPress y App

Enhanced by Zemanta