Sim, o Bluetooth pode ser hackeado. Embora o uso dessa tecnologia tenha oferecido muitos confortos, também expôs as pessoas a ataques cibernéticos.

Quase todos os dispositivos são habilitados para Bluetooth - de smartphones a carros. As pessoas estão cercadas por essa tecnologia todos os dias. Mas o que muitos não percebem é que usar uma conexão Bluetooth acarreta uma série de riscos de segurança e privacidade.

Como acontece o hack de Bluetooth

O Bluetooth permite que os dispositivos se conectem entre si em distâncias muito curtas, geralmente apenas por um curto período. Como tal, a maioria dos hackers de Bluetooth depende de ficar perto de um alvo e executar o ataque em um período de tempo limitado. Áreas públicas lotadas são pontos de acesso conhecidos para hackers Bluetooth. Especialmente aqueles lugares onde as pessoas tendem a permanecer por mais tempo (por exemplo, cafeterias).

Quando o alvo se move para fora do alcance, pode parecer que o jogo do atacante acabou. É importante observar que alguns ataques podem ser realizados mesmo a centenas de metros de distância. Então, mover-se alguns metros não é exatamente sair do alcance.

instagram viewer

Relacionado: Como funciona o Bluetooth?

Como funciona o Bluetooth? Ele usa meu plano de dados?

O Bluetooth conecta seus dispositivos, mas usa seu Wi-Fi ou dados móveis?

Alguns cibercriminosos também encontraram uma maneira de invadir a conexão Bluetooth de um dispositivo e assumir o controle do dispositivo, tudo em apenas 10 segundos. O que é ainda mais alarmante é que os hackers podem fazer isso sem interagir com o usuário.

Três tipos de ataques Bluetooth

Existem três tipos principais de ataques baseados em Bluetooth. Eles diferem dependendo de suas táticas e da gravidade dos danos que podem causar.

Bluejacking é o menos inofensivo desses ataques. Envolve o envio de mensagens não solicitadas e muitas vezes anônimas para dispositivos habilitados para Bluetooth dentro de um determinado intervalo. Funciona mais como uma chamada feita para irritar, embora você também pode receber mensagens NSFW.

O bluejacking geralmente não causa tantos danos quanto outros ataques, uma vez que não envolve assumir o controle do dispositivo ou obter acesso a qualquer um de seus arquivos.

Leões e tigres... e Bluesnarfing
O Bluetooth apresenta uma série de vulnerabilidades de segurança potencialmente graves para os dispositivos móveis de sua empresa; dispositivos comprometedores e redes conectadas. #CMDSP#Segurança para celularespic.twitter.com/dyMlQS7dhb

- CMDSP (@CMDSP) 17 de julho de 2019

Bluesnarfing é um pouco mais complicado e sinistro. Este ataque usa a conexão Bluetooth de um telefone para roubar informações armazenadas no dispositivo. Os hackers podem acessar um dispositivo de até 300 metros de distância sem deixar rastros. Durante o ataque, os cibercriminosos podem acessar e roubar informações de contato, e-mails, entradas de calendário, senhas, fotos e outras informações de identificação pessoal (PII).

Bluebugging é o tipo mais malicioso de hack de Bluetooth. Durante o ataque, um hacker habilidoso pode obter acesso e controle total do dispositivo. Isso é feito configurando uma porta dos fundos no sistema da vítima. Pode ser usado para espionar a vítima ouvindo conversas telefônicas e interceptando ou redirecionando a comunicação (como encaminhar as ligações da vítima para o atacante).

Durante um ataque de Bluebugging, um hacker pode ler mensagens SMS e respondê-las. Eles podem fazer chamadas e obter acesso a contas ou aplicativos online sem alertar o proprietário do dispositivo.

O que é BlueBorne?

BlueBorne é um vetor de ataque detectado em 2017 pela empresa de segurança Armis. Ele se espalha pelo ar (ou seja, no ar) e hackea dispositivos via Bluetooth. Ele não precisa emparelhar com o dispositivo de destino e, pior, nem mesmo precisa que o dispositivo seja detectável. Praticamente todos os dispositivos móveis com tecnologia Bluetooth são suscetíveis.

Ele dá aos hackers controle total do dispositivo e pode ser usado para acessar dados e redes corporativas. De acordo com o relatório Armis, ele pode penetrar em redes seguras “air-gap” e espalhar malware para dispositivos que estão dentro do alcance.

O BlueBorne pode ser usado para espionagem cibernética, violações de dados, campanhas de ransomware e até mesmo para fazer botnets de outros dispositivos.

Enquanto os patches foram lançados para os dispositivos afetados, BlueBorne mostrou como os hackers podem explorar a tecnologia Bluetooth facilmente e quantos danos isso pode causar.

Como se proteger de hackers Bluetooth

Aqui estão algumas maneiras de se proteger de hackers que estão tentando obter acesso ao seu dispositivo via Bluetooth.

Desligue o seu Bluetooth

#TechTipTuesday
Desligue o Bluetooth do seu telefone quando não o estiver usando para evitar que hackers acessem suas informações.#infosec#cíber segurança#Bluetooth#hacking#bluesnarfing#bluejacking#bluebuggingpic.twitter.com/lAwpXGt70b

- Lenrad Tech Solutions (@LenradTech) 1 de dezembro de 2020

Se você deixar o Bluetooth ligado, ele continuará procurando por um dispositivo aberto dentro de uma faixa com a qual possa se conectar. Os hackers esperam por usuários desavisados ​​que se esquecem de desligar o Bluetooth ou o deixam ligado por longos períodos.

Desligue-o se não precisar dele, especialmente se você estiver em uma área pública.

Não compartilhe informações confidenciais

Considerando as vulnerabilidades desta tecnologia, e mais ainda a serem descobertas, é melhor evitar o compartilhamento de informações confidenciais via Bluetooth. Isso inclui informações bancárias, senhas, fotos privadas e outras PII.

Alterar as configurações do Bluetooth para “Não detectável”

Muitos ataques têm como alvo dispositivos Bluetooth que estão dentro do alcance e são detectáveis. É assim que eles localizam e se concentram naqueles em que podem se infiltrar. Existem cibercriminosos que contornaram isso e agora podem atacar até mesmo dispositivos Bluetooth que não podem ser descobertos. No entanto, esses ataques são mais raros, então você está limitando as opções dos hackers.

Tenha cuidado com quem você faz par

Não aceite solicitações de emparelhamento a menos que tenha certeza de que é com um dispositivo ao qual deseja se vincular. É assim que os hackers obtêm acesso às informações do seu dispositivo.

Evite emparelhar dispositivos em público

Lugares públicos lotados são pontos de acesso para hackers. Se você precisar emparelhar um dispositivo pela primeira vez, certifique-se de fazê-lo em casa, no escritório ou em uma área segura. Isso é para garantir que os hackers não detectem seu dispositivo Bluetooth enquanto você o tornou detectável durante o emparelhamento.

RELACIONADO: Bluetooth não funciona no Windows 10? 10 maneiras de corrigir problemas de emparelhamento

Não se esqueça de desemparelhar

Se um dispositivo Bluetooth com o qual você emparelhou anteriormente for perdido ou roubado, certifique-se de removê-lo da sua lista de dispositivos emparelhados. Na verdade, você deve fazer isso com todos os dispositivos Bluetooth aos quais este gadget roubado ou perdido estava conectado anteriormente.

Instale patches e atualizações

Os gadgets costumam ser lançados com vulnerabilidades desconhecidas. Eles só serão descobertos quando os compradores começarem a usá-los. É por isso que as empresas lançam patches e atualizações críticas de software.

As atualizações reparam falhas de segurança recentemente descobertas e corrigem bugs. Instalá-los ajuda a manter os hackers afastados.

Mantendo hackers longe

Sim, o hacking do Bluetooth pode causar muitos danos, mas você pode tomar medidas para evitá-lo.

O uso dessa tecnologia acarreta muitos riscos de segurança e privacidade. Portanto, desligue o Bluetooth quando não o estiver usando. Nunca emparelhe com dispositivos desconhecidos. E sempre certifique-se de estar por dentro das atualizações ou patches do seu dispositivo.

O email
Aumente sua segurança digital: 7 coisas que você precisa manter atualizado

Para se proteger de hackers e vírus, você deve manter seu software e hardware atualizados. Mas quais dispositivos precisam ser atualizados?

Tópicos relacionados
  • Segurança
  • Scams
  • Segurança do Smartphone
  • Bluetooth
  • Cíber segurança
Sobre o autor
Loraine Centeno (21 artigos publicados)

Loraine escreve para revistas, jornais e sites há 15 anos. Ela tem mestrado em tecnologia de mídia aplicada e grande interesse em mídia digital, estudos de mídia social e segurança cibernética.

Mais de Loraine Centeno

Assine a nossa newsletter

Junte-se ao nosso boletim informativo para dicas de tecnologia, análises, e-books grátis e ofertas exclusivas!

Mais um passo…!

Confirme o seu endereço de e-mail no e-mail que acabamos de enviar.

.