A tecnologia Bluetooth tornou-se muito mais inteligente ao longo dos anos, permitindo que os consumidores se conectem a dispositivos Bluetooth sem fio. Fones de ouvido, alto-falantes, acessórios de computador, câmeras e televisores são alguns exemplos de dispositivos Bluetooth amplamente utilizados.
No entanto, um novo fenômeno conhecido como “bluejacking” impactou negativamente os usuários de dispositivos Bluetooth. Os hackers agora estão mirando em dispositivos Bluetooth para tirar vantagem de usuários desconhecidos. Então, o que é bluejacking? Como seus sistemas podem ser invadidos dessa maneira? E como você pode se proteger contra o bluejacking?
A ascensão da tecnologia Bluetooth
O Bluetooth foi introduzido pela Ericsson em 1994, com o objetivo principal de permitir conexões de fone de ouvido sem fio. Desde então, forneceu muitas soluções de conectividade sem fio para consumidores nos mercados audíveis, vestíveis e de smartphones.
Ele também permite conectividade para acessórios de jogos, rastreadores de fitness e sensores domésticos inteligentes. Você pode estar usando o Bluetooth agora - para ouvir música através de seus fones de ouvido sem fio ou para rastrear suas atividades através de um relógio Fitbit. O Bluetooth chegou a praticamente todos os setores e, em sua forma atual, pode conectar até sete dispositivos ao mesmo tempo,
formando uma “piconet”.O rastreamento de localização por Bluetooth também tem muitos aspectos positivos, incluindo, por exemplo, tentar impedir a propagação do COVID-19 por meio do rastreamento de contatos por Bluetooth.
De acordo com Estatista, estima-se que as remessas globais anuais de dispositivos Bluetooth atingirão sete bilhões de unidades até 2026. O Bluetooth é uma das tecnologias sem fio mais utilizadas, especialmente na transmissão de curta distância. E isso torna o bluejacking ainda mais preocupante.
O que é Bluejacking?
Uma maneira simples de entender o bluejacking é pensar nele como uma versão de alta tecnologia da conhecida brincadeira de ding-dong-ditch. Um ding-dong-ditch envolve um brincalhão tocando a campainha de um vizinho, apenas para fugir antes que alguém atenda a porta. Essa brincadeira é aparentemente inofensiva para a pessoa que recebe, pois é mais um incômodo do que qualquer outra coisa.
Bluejacking ocorre de forma semelhante. Durante um ataque, um dispositivo Bluetooth sequestra outro e envia a alguém publicidade de spam ou outros tipos de mensagens não solicitadas. Um hacker pode roubar o dispositivo de alguém se ele estiver a 10 a 30 pés do alvo usando um falha no Bluetooth opções de mensagens da tecnologia.
Como os cibercriminosos hackeiam dispositivos por meio de bluejacking?
A maioria dos ataques de bluejacking ocorre em locais públicos lotados. Os hackers podem facilmente detectar outros dispositivos Bluetooth na área e bluejack-los. Como essa técnica de hacking usa o elemento surpresa, o objetivo do hacker é pegar um usuário desprevenido e faça com que eles reajam no momento, seja clicando em um link de phishing ou entrando em um local na rede Internet.
Embora receber mensagens indesejadas seja irritante, normalmente não resultaria em consequências graves. No entanto, o bluejacking toma um rumo sombrio quando o hacker envia mensagens a alguém direcionando-o para sites maliciosos, links de spam, possíveis golpes de phishing ou arquivos que pretendem hackear ou danificar o dispositivo.
O bluejacking não é inerentemente malicioso, mas se o hacker quiser roubar informações confidenciais do dispositivo de alguém, a técnica é usada como catalisador. Os hackers podem usar o bluejacking como ponto de entrada para explorar o usuário e torná-lo vítima de outro tipo de ataque cibernético.
Uma grande preocupação em relação ao bluejacking envolve hackers ganhando a capacidade de desbloquear e bloquear fechaduras inteligentes e portas de automóveis. Embora não seja garantido que o bluejacking aconteça com você, você deve entender o que é e como se proteger.
Como se defender do bluejacking
Pode ser muito desafiador rastrear um bluejacker. Como não há roubo envolvido, os bluejackers normalmente não são acusados de nenhum crime. Por esse motivo, é importante que as pessoas que usam dispositivos Bluetooth entendam como podem evitar se tornar a próxima vítima de bluejacking.
Atualize seus dispositivos Bluetooth
A atualização de qualquer sistema operacional (SO) em seus dispositivos Bluetooth é sempre sugerida, pois dispositivos mais antigos podem ter brechas que facilitam o trabalho de um bluejacker.
Desligue o Bluetooth ou limite o uso
Quando você entra em locais públicos, é inteligente desligar sua conexão Bluetooth. Se você não estiver usando o Bluetooth ativamente, não há motivo para mantê-lo ligado. Isso ajudará você a evitar ataques e também pode minimizar o rastreamento de localização realizado por meio de Bluetooth.
Não importa o que um bluejacker lhe envie, não clique em nenhum link, abra imagens ou responda a mensagens. Você pode excluir ou ignorar qualquer mensagem de bluejacking para evitar mais danos potenciais.
Lembre-se, você entrar em pânico e reagir sem pensar é exatamente o que um hacker quer. É assim que os erros acontecem, e esses podem ser caros. Então, quando você receber algo inesperado, pare um momento e pergunte por que e como isso aconteceu, e questione se pode ser uma farsa. Na maioria dos casos, é.
Outros tipos de ataques Bluetooth
Além do bluejacking, existem outros tipos de ataques um hacker pode usar para explorar alguém usando um dispositivo Bluetooth. Esses incluem:
- Bluesnarfing.
- Blue Borne.
- Ataques de representação de Bluetooth (BIAS).
- BlueBugging.
Bluesnarfing é semelhante ao bluejacking, exceto que esse tipo de ataque emparelha com o dispositivo Bluetooth de alguém sem seu conhecimento e um hacker rouba ou compromete os dados pessoais do usuário. Como um ataque bluesnarfing resulta em roubo de dados, é considerado ilegal.
Os ataques BlueBorne ocorrem quando um hacker aproveita uma conexão Bluetooth para penetrar e sequestrar completamente o dispositivo de alguém. Os ataques BlueBorne geralmente visam computadores, smartphones e dispositivos conectados da Internet das Coisas (IoT).
Os invasores visam o procedimento de autenticação de conexão segura herdada em dispositivos Bluetooth ao estabelecer uma conexão durante um ataque BIAS. Ataques BIAS bem-sucedidos permitem que hackers atuem como man-in-the-iddle e interceptem dados transmitidos entre os dois dispositivos.
BlueBugging é uma combinação de bluejacking e bluesnarfing, onde um hacker estabelece uma backdoor no dispositivo de um usuário para hackeá-lo e, muitas vezes, roubar dados pessoais do usuário.
Protegendo seus dispositivos Bluetooth
Os ataques ao Bluetooth não são novidade, mas você deve saber como se defender deles. Embora a tecnologia Bluetooth tenha se mostrado altamente útil para a maioria dos consumidores, ela também pode ser um gateway para que agentes maliciosos se aproveitem de você, seja roubando seus dados ou desbloqueando seu carro porta. Seja vigilante e proteja-se de ataques de bluejacking.