Categorias Tecnologia

Bluesnarfing: Alguém pode hackear seu telefone por Bluetooth?

Bluesnarfing é uma forma de roubar informações usando uma conexão Bluetooth insegura. Os hackers exploram vulnerabilidades na tecnologia Bluetooth para obter acesso a contatos, mensagens, fotos, vídeos e senhas.

Há uma piada popular que circulou na comunidade de software: consultores de segurança ganham a vida aterrorizando gerentes ignorantes em tecnologia sobre questões de segurança e os convencendo a pagar taxas pesadas por proteção.Embora muitas questões de segurança sejam truques, algumas são realmente perigosas e precisam ser tratadas com seriedade. Uma dessas ameaças à segurança é o bluesnarfing, que depende de redes Bluetooth para roubar dados e violar a privacidade.

O que é bluesnarfing?

Para simplificar, o bluesnarfing é uma maneira de roubar informações usando uma conexão Bluetooth insegura. Os hackers exploram vulnerabilidades na tecnologia Bluetooth para invadir dispositivos conectados por Bluetooth, como celulares, laptops, assistentes pessoais digitais, etc. Usando bluesnarfing, os cibercriminosos podem potencialmente obter acesso a dados pessoais como contatos , mensagens , fotos , vídeos e até mesmo senhas do dispositivo de sua vítima!

Bluesnarfing é uma forma mais severa de outra técnica de hack do Bluetooth chamada bluejacking . No bluejacking, SMSs não solicitados são enviados usando conexões Bluetooth inseguras, mas com o bluesnarfing, dados pessoais muito mais confidenciais estão em jogo.

Dependendo da classe de Bluetooth que o dispositivo possui, alguns ataques bluesnarfing podem ser conduzidos a uma distância de até 90 metros de uma vítima desavisada. Isso é o mesmo que ser hackeado por alguém sentado no 20º andar de um edifício de vários andares enquanto você relaxa no primeiro andar! Alguns hackers habilidosos podem até mesmo sequestrar o telefone da vítima para ligar para alguém – o que pode ter ramificações terríveis.

Como o bluesnarfing é feito?

O ponto crucial de preparar um ataque bluesnarf está na vulnerabilidade associada ao protocolo OBEX ( OB ject EX change), que o Bluetooth usa para trocar informações sem fio. Este OBEX tem uma falha de segurança inerente, que é o que os hackers exploram.

Quando um dispositivo está usando Bluetooth sem autenticação habilitada e está definido como ‘detectável’, os hackers têm uma maneira fácil de entrar. Os hackers usam ferramentas sofisticadas como o Bluediving para obter acesso às informações pessoais da vítima. Nem é preciso dizer que tudo isso é feito sem que a vítima saiba que os dados de seu telefone estão sendo fraudados.

O problema é que os desenvolvedores originais da tecnologia Bluetooth mantiveram conscientemente o protocolo OBEX aberto, ou seja, sem políticas de autenticação em vigor (como solicitar um PIN e / ou uma solicitação de emparelhamento). Eles fizeram isso porque o Bluetooth foi desenvolvido com a intenção de compartilhar cartões de visita digitais ( fonte ). 

O objetivo era facilitar o compartilhamento de cartões de visita usando a conectividade sem fio (Bluetooth). Esses cartões de visita não eram dados realmente confidenciais, então os desenvolvedores optaram pela conveniência de compartilhamento e negligenciaram a segurança, razão pela qual o bluesnarfing ganhou força.

Que dados estão em jogo em um evento de ataque de bluesnarf?

É improvável que execute um ataque bluesnarf bem-sucedido sem um laptop, um dongle Bluetooth e conhecimento de ferramentas especiais e scripts.

Então, em suma, é preciso um profissional para fazer isso.

Considerando que o resultado final desses ataques geralmente é o roubo de dados valiosos na forma de contatos, mensagens, fotos, etc., esses ataques costumam fazer parte de empresas maiores de roubo de dados obscuros. Eles basicamente vendem esses dados para as partes interessadas, geralmente na dark web.

Acredite ou não, até mesmo um renomado gigante da tecnologia recorreu a esse tipo de atividade perniciosa! Em 2013, o Google foi considerado culpado de coletar dados de redes sem fio desprotegidas. Esse roubo de dados foi feito por dispositivos especiais instalados nos carros do Google Street View. Durante as viagens, esses carros verificariam se há redes sem fio desprotegidas e, em seguida, coletariam dados confidenciais, como e-mail com senhas (sem consentimento). O Google teve que pagar 7 milhões de dólares por essa má conduta.

Embora este não fosse um caso de bluesnarfing, por si só, o modus operandi e a intenção eram semelhantes. Em vez de Bluetooth aberto detectável, esses carros do Street View estavam em busca de redes Wifi inseguras para extrair maliciosamente dados cruciais deles.

Outra coisa preocupante sobre o bluesnarfing é que invasores habilidosos podem até obter acesso a recursos de chamadas telefônicas, o que significa que o invasor pode usar o número do celular e a rede da vítima para ligar para alguém. É aqui que os ataques de bluesnarfing se tornam ainda mais rancorosos. Eles podem ser usados ​​por terroristas para enviar chamadas intimidantes sem revelar suas verdadeiras identidades. Da mesma forma, os sequestradores podem recorrer a essa técnica para camuflar sua identidade enquanto pedem resgate à família da vítima.

Você deveria se preocupar com o bluesnarfing?

Felizmente, com as atualizações subsequentes na tecnologia Bluetooth, a lacuna do processo de autenticação ausente foi corrigida!

Você provavelmente notou que smartphones e outros dispositivos inteligentes habilitados para Bluetooth agora vêm com autenticação embutida, o que tornou cada vez mais difícil para hackers lançar ataques de bluesnarfing. Essa autenticação está na forma de uma solicitação de emparelhamento seguida por uma solicitação para digitar seu PIN ou senha para estabelecer a conexão.

Uma palavra final

Com o número cada vez maior de dispositivos conectados, as ocorrências de ataques cibernéticos para obter acesso ilegítimo também estão aumentando. A maneira mais fácil de se proteger contra o bluesnarfing é manter o Bluetooth desligado quando não for necessário.

Artigos relacionados

Como os smartphones hoje em dia vêm com autenticação embutida, os ataques de bluesnarfing estão em declínio. No entanto, se você tiver um celular muito antigo com recurso Bluetooth, deverá mantê-lo no modo não detectável / oculto para obter mais segurança. Nunca aceite solicitações de emparelhamento Bluetooth de dispositivos desconhecidos.

Embora ataques cibernéticos como bluesnarfing sejam assustadores, você pode proteger seu celular e seus dados mantendo-se alerta e informado sobre as salvaguardas digitais básicas!

Compartilhar
Gilvan Alves

23 Anos de idade, Técnico em Rede de Computadores, Sempre em busca de aprender algo novo todos os Dias!

Este site usa cookies.