Tecnologia
Os riscos de manter o celular e outros dispositivos conectados ao Bluetooth
Deixar o Bluetooth do celular ligado pode parecer inofensivo. No entanto, existem alguns riscos que os usuários nem imaginam.
Dias atrás, um grupo de pesquisadores da empresa de segurança Armis encontrou uma nova falha que “afeta quase todos os dispositivos conectados ao Bluetooth”.
Segundo a empresa, o problema não atinge apenas smartphones, mas também aparelhos de TV, tablets, computadores portáteis e até automóveis. A falha poderia afetar mais de 5,3 bilhões de dispositivos eletrônicos no mundo.
O problema consiste em um malware (programa malicioso) chamado BlueBorne, que “se expande como o ar” e permite que hackers tomem o controle de aparelhos. Assim, eles conseguem acessar dados pessoais e invadir outros dispositivos conectados.
Além do BlueBorne, há mais riscos vinculados a essa tecnologia, segundo os pesquisadores.
“Nós acreditamos que existam muitas outras vulnerabilidades nas plataformas que usam Bluetooth ainda a serem descobertas”, afirmou a empresa Armis.
Confira abaixo alguns dos perigos desse tipo de conexão e como os usuários podem se proteger.
‘Bluebugging’
Esse tipo de ataque, considerado um dos mais graves, se aproveita de “bugs” (erros) na identificação do dispositivo para conseguir controlá-lo.
Os objetivos dos hackers vão da ciberespionagem e roubo de dados à propagação de vírus e criação da chamada botnet (grupo de máquinas infectadas).
O Blueborne não necessita de nenhuma ação do dono do aparelho para agir, como o click em um link. Bastam dez segundos para que o dispositivo conectado ao Bluetooth seja “invadido”.
‘Bluejacking’
Outro dos perigos é conhecido como “Bluejacking” – uma espécie de envio em massa de spam entre aparelhos conectados ao Bluetooth.
Neste caso, o hacker utiliza um protocolo do sistema para enviar mensagens à vítima através de um VCard (cartão eletrônico), uma nota ou um contato. Normalmente, ele nomeia o spam com o nome do próprio dispositivo para ser mais eficiente.
O principal objetivo do método é irritar usuários – ele não é tão nocivo quanto ataques por meio de malware. Mas hackers já desenvolveram ferramentas que conseguem acesso a agendas, mensagens e dados de celulares.
‘Bluesnarfing’
É mais perigoso que o Bluejacking, pois implica necessariamente o roubo de informações. O mais comum é o furto de contatos, mas a ferramenta também pode acessar outros tipos de dados privados em celulares, tablets e computadores, como mensagens e imagens.
Para conseguir, porém, o invasor deve estar a menos de dez metros do equipamento hackeado.
Como se proteger
– Microsoft, Google e Linux liberaram a seus clientes “patches” (espécie de programas que realizam correções em dispositivos com falhas);
– Equipamentos mais modernos podem solicitar um código de confirmação quando alguém tenta se conectar ao dispositivo;
– Configurar o aparelho para o “modo oculto” para que ele se torne invisível a hackers;
– É mais seguro manter o Bluetooth desligado quando ele não está sendo usado de fato.
Fonte: BBC
-
Iguatu1 semana atrásIguatu é acionado na Justiça por falhas em repasses de consignados; bancos terão que apresentar relatórios
-
Ceará2 semanas atrásCeará sanciona lei que impede bloqueio de celulares por inadimplência
-
Ceará2 semanas atrásHelicóptero realiza pouso de emergência e passageiros são assaltados no Ceará
-
Cultura2 semanas atrásMinistério da Cultura, Fundação Raimundo Fagner e Grupo Três Corações apresentam nova produção cênico-musical inspirado em Dom Quixote em Fortaleza e Orós
-
Noticias2 semanas atrásDistribuição do vale-recarga de gás de cozinha começa nesta segunda (24); veja quem pode receber
-
Noticias2 semanas atrásLula retorna ao Ceará para lançar Polo Automotivo e dar início à produção do Chevrolet Spark
-
Mundo1 semana atrásVulcão na Etiópia entra em erupção pela primeira vez em milhares de anos
-
Noticias1 semana atrásVoos internacionais são suspensos na Venezuela após alerta sobre intensificação militar

