O Bluetooth pode ser hackeado? 7 dicas para manter seu Bluetooth seguro

Sim, o Bluetooth pode ser hackeado. Embora o uso dessa tecnologia tenha oferecido muitos confortos, também expôs as pessoas a ataques cibernéticos.

Quase todos os dispositivos são habilitados para Bluetooth – de smartphones a carros. As pessoas são cercadas por essa tecnologia todos os dias. Mas o que muitos não percebem é que o uso de uma conexão Bluetooth acarreta uma série de riscos de segurança e privacidade.

Como acontece o hack de Bluetooth

O Bluetooth permite que os dispositivos se conectem entre si em distâncias muito curtas, geralmente apenas por um curto período. Como tal, a maioria dos hackers de Bluetooth depende de ficar perto de um alvo e executar o ataque em um período de tempo limitado. Áreas públicas lotadas são pontos de acesso conhecidos para hackers Bluetooth. Especialmente aqueles lugares onde as pessoas tendem a ficar mais tempo (por exemplo, cafeterias).

Quando o alvo se move para fora do alcance, pode parecer que o jogo do atacante acabou. É importante observar que alguns ataques podem ser realizados mesmo a centenas de metros de distância. Portanto, mover-se alguns metros não está exatamente fora do alcance.

Relacionado: Como funciona o Bluetooth?

Alguns cibercriminosos também encontraram uma maneira de invadir a conexão Bluetooth de um dispositivo e assumir o controle do dispositivo, tudo em apenas 10 segundos. O que é ainda mais alarmante é que os hackers podem fazer isso sem interagir com o usuário.

Três tipos de ataques Bluetooth

Existem três tipos principais de ataques baseados em Bluetooth. Eles diferem dependendo de suas táticas e da gravidade dos danos que podem causar.

O Bluejacking é o menos inofensivo desses ataques. Envolve o envio de mensagens não solicitadas e muitas vezes anônimas para dispositivos habilitados para Bluetooth dentro de um determinado intervalo. Funciona mais como uma chamada feita para irritar, embora você também possa receber mensagens NSFW .

O bluejacking geralmente não causa tantos danos quanto outros ataques, uma vez que não envolve assumir o controle do dispositivo ou obter acesso a qualquer um de seus arquivos.

Bluesnarfing é um pouco mais complicado e sinistro. Esse ataque usa a conexão Bluetooth de um telefone para roubar informações armazenadas no dispositivo. Os hackers podem acessar um dispositivo de até 300 metros de distância sem deixar rastros. Durante o ataque, os cibercriminosos podem acessar e roubar informações de contato, e-mails, entradas de calendário, senhas, fotos e outras informações de identificação pessoal (PII).

Bluebugging é o tipo mais malicioso de hack de Bluetooth. Durante o ataque, um hacker habilidoso pode obter acesso e controle total do dispositivo. Isso é feito configurando uma porta dos fundos no sistema da vítima . Pode ser usado para espionar a vítima ouvindo conversas telefônicas e interceptando ou redirecionando a comunicação (como encaminhar as ligações da vítima para o invasor).

Durante um ataque de Bluebugging, um hacker pode ler mensagens SMS e respondê-las. Eles podem fazer chamadas e obter acesso a contas ou aplicativos online sem alertar o proprietário do dispositivo.

O que é BlueBorne?

BlueBorne é um vetor de ataque detectado em 2017 pela empresa de segurança Armis. Ele se espalha pelo ar (ou seja, no ar) e hackeia dispositivos via Bluetooth. Ele não precisa emparelhar com o dispositivo de destino e, pior, nem mesmo precisa que o dispositivo seja detectável. Praticamente todos os dispositivos móveis com tecnologia Bluetooth são suscetíveis.

Ele dá aos hackers controle total do dispositivo e pode ser usado para acessar dados e redes corporativas. De acordo com o relatório da Armis , ele pode penetrar em redes seguras “air-gap” e espalhar malware para dispositivos que estão dentro do alcance.

O BlueBorne pode ser usado para espionagem cibernética, violações de dados, campanhas de ransomware e até mesmo para fazer botnets de outros dispositivos.

Enquanto os patches foram lançados para os dispositivos afetados, BlueBorne mostrou como os hackers podem explorar a tecnologia Bluetooth facilmente e quantos danos isso pode causar.

Como se proteger de hackers Bluetooth

Aqui estão algumas maneiras de se proteger de hackers que estão tentando obter acesso ao seu dispositivo via Bluetooth.

Desligue o seu Bluetooth

Se você deixar o Bluetooth ligado, ele continuará procurando um dispositivo aberto dentro de uma faixa com a qual possa se conectar. Os hackers esperam por usuários desavisados ​​que se esquecem de desligar o Bluetooth ou o deixam ligado por longos períodos.

Desligue-o se não precisar dele, especialmente se você estiver em uma área pública.

Não compartilhe informações confidenciais

Considerando as vulnerabilidades dessa tecnologia, e mais ainda a serem descobertas, é melhor evitar o compartilhamento de informações confidenciais via Bluetooth. Isso inclui informações bancárias, senhas, fotos privadas e outras PII.

Alterar as configurações do Bluetooth para “Não detectável”

Muitos ataques têm como alvo dispositivos Bluetooth que estão dentro do alcance e são detectáveis. É assim que eles localizam e concentram-se naqueles em que podem se infiltrar. Existem cibercriminosos que contornaram isso e agora podem atacar até mesmo dispositivos Bluetooth que não podem ser descobertos. No entanto, esses ataques são mais raros, então você está limitando as opções dos hackers.

Tenha cuidado com quem você faz par

Não aceite solicitações de emparelhamento a menos que tenha certeza de que é com um dispositivo ao qual deseja se vincular. É assim que os hackers obtêm acesso às informações em seu dispositivo.

Evite emparelhar dispositivos em público

Lugares públicos lotados são pontos de acesso para hackers. Se você precisar emparelhar um dispositivo pela primeira vez, certifique-se de fazer isso em casa, no escritório ou em uma área segura. Isso é para garantir que os hackers não detectem seu dispositivo Bluetooth enquanto você o tornou detectável durante o emparelhamento.

RELACIONADO: Bluetooth não funciona no Windows 10? 10 maneiras de corrigir problemas de emparelhamento

Não se esqueça de desemparelhar

Se um dispositivo Bluetooth com o qual você emparelhou anteriormente for perdido ou roubado, certifique-se de removê-lo da sua lista de dispositivos emparelhados. Na verdade, você deve fazer isso com todos os dispositivos Bluetooth aos quais este gadget roubado ou perdido estava conectado anteriormente.

Instale patches e atualizações

Os gadgets costumam ser lançados com vulnerabilidades desconhecidas. Eles só serão descobertos quando os compradores começarem a usá-los. É por isso que as empresas lançam patches e atualizações críticas de software.

As atualizações corrigem falhas de segurança recentemente descobertas e corrigem bugs. Instalá-los ajuda a manter os hackers afastados.

Mantendo hackers longe

Sim, o hack de Bluetooth pode causar muitos danos, mas você pode tomar medidas para evitá-lo.

O uso dessa tecnologia acarreta muitos riscos de segurança e privacidade. Portanto, desligue o Bluetooth quando não o estiver usando. Nunca faça par com dispositivos desconhecidos. E sempre certifique-se de estar por dentro das atualizações ou patches do seu dispositivo.