Últimas notícias

Fique informado

Cinco ameaças cibernéticas da tecnologia Bluetooth que colocam em risco as informações dos dispositivos móveis e vestíveis

21 de junho de 2022

Spotlight

Doc9 lança Guia Prático de Prompts para ChatGPT no Jurídico: Como Maximizar a Eficiência com a Inteligência Artificial

Para obter os melhores resultados com o ChatGPT no contexto jurídico, siga as dicas importantes do Guia Prático de Prompts da doc9.

28 de maio de 2024

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024

Falsificação de Bluetooth, bluebugging, bluesnarfing e rastreamento de dispositivos são os principais riscos associados a esta tecnologia

A tecnologia Bluetooth nasceu no início dos anos 90 como uma revolução no campo da comunicação sem fio de curto alcance entre dispositivos, a qual permitia a transferência de milhares de arquivos como fotos, vídeos ou músicas usando radiofrequência. A Check Point® Software Technologies Ltd. (NASDAQ: CHKP), uma fornecedora líder de soluções de cibersegurança global, adverte que o bom funcionamento do Bluetooth significa que esta tecnologia não está isenta de vulnerabilidades que possibilitam aos cibercriminosos acessarem dados dos dispositivos por meio dessas conexões. Os especialistas da empresa apontam os principais problemas de segurança apresentados pelo Bluetooth.

Fernando de Falchi, gerente de Engenharia de Segurança e Evangelista da Check Point Software Brasil

A tecnologia Bluetooth surgiu como uma solução para problemas de conectividade de cabos. Durante anos foi uma das grandes inovações e começou a ser usada em computadores, aparelhos celulares, laptops, tablets, TVs, entre outros; porém, com o desenvolvimento de novas tecnologias, seu uso foi reduzido ao pareamento de dispositivos vestíveis como relógios inteligentes”, diz Fernando de Falchi, gerente de Engenharia de Segurança e Evangelista da Check Point Software Brasil. “É comum cometermos o erro de pensar que esses tipos de conexões não representam qualquer perigo para a integridade dos dados armazenados nos dispositivos, mas, na realidade, podem se tornar uma violação de segurança com grande potencial de modo a permitir que um cibercriminoso acesse uma grande quantidade de informações sobre sua vítima”, acrescenta Falchi.

Embora as novas versões desta tecnologia tenham encriptação de dados, a verdade é que continuam vulneráveis. Lançar ataques contra esse tipo de conexão pode gerar grandes lucros aos cibercriminosos devido ao grande número de computadores que utilizam essa tecnologia. De fato, estima-se que até o final deste ano o número total de dispositivos equipados com Bluetooth ultrapassará 5 bilhões. Por isso, a Check Point Software aponta os principais perigos desta tecnologia:

1 – BIAS (Bluetooth Impersonation AttackS)

Este tipo de ataque permitiria que um cibercriminoso pudesse se passar por um usuário de um dispositivo e se conectar a outro para lançar seu ataque. Ao emparelhar dois computadores, ocorre uma troca de chaves para estabelecer esse link, uma das quais é utilizada para que, diante de interações subsequentes, os dispositivos se reconheçam rapidamente. Este tipo de ciberataque aproveita esse código, que não varia, para se passar por um dos computadores e estabelecer uma conexão com o outro, e assim poder assumir o controle do dispositivo que foi enganado. De fato, algumas pesquisas já mostraram que essa ameaça pode afetar milhões de dispositivos móveis.

2 – Roubo de dados e espionagem

Outro dos principais ataques que podem ser produzidos aproveitando-se de vulnerabilidades anteriores ou de equipamentos com versões antigas de Bluetooth consiste no roubo de informações e até mesmo atividades de espionagem (eavesdropping). Para isso, um atacante busca interceptar uma transmissão Bluetooth e explorar falhas de segurança existentes para acessar posteriormente as informações armazenadas ou ouvir (sem que a vítima perceba) uma conversa que está ocorrendo através do celular e usando um fone de ouvido sem fio.

3 – Bluebugging

Graças a este ataque cibernético, várias características de um celular podem ser controlados remotamente, como fazer chamadas ou enviar mensagens e até acessar um registro de teclas pressionadas (Keylogger). Para isso, o atacante acessa o dispositivo por meio da conexão Bluetooth para criar um backdoorno sistema operacional do endpoint. Por meio desse bug, o cibercriminoso pode controlar completamente o computador infectado.

4 – Bluesnarfing 

É um tipo de ciberataque que permitiria a um cibercriminoso acessar dados pessoais como fotografias, vídeos, eventos do calendário, entre outros. Para fazer isso, um atacante aproveita o fato de um dispositivo ter o Bluetooth ativado e, além disso, estar no modo “visível para todos”, o que possibilita que uma conexão de emparelhamento seja estabelecida sem consentimento e sem que a vítima esteja ciente do que está acontecendo. Dessa forma, o dispositivo e as informações nele armazenadas ficam à mercê do atacante.

5 – Rastreamento de dispositivos

Um dos principais perigos desta tecnologia é que ela pode ser usada para identificar a localização de um dispositivo. Na verdade, durante a pandemia, a Check Point Software alertou em uma de suas pesquisas que alguns aplicativos de rastreamento, incluindo aqueles projetados para controlar infecções por COVID-19, exigem o uso de Bluetooth Low Energy (BLE) para funcionar, permitindo que os dispositivos emitam gamas de sinais que facilitam a identificação do contato com outros dispositivos. No entanto, se não for implementado corretamente, um cibercriminoso pode rastrear o dispositivo de uma pessoa correlacionando o dispositivo e seus respectivos pacotes de sinal de identificação.

Prevenção, atualização e uso de VPNs: medidas de segurança

A Check Point Software aponta que é muito importante estar protegido contra qualquer ameaça, mas, sobretudo contra aquelas ferramentas tecnológicas que podem parecer inofensivas, como o Bluetooth. Por isso, é fundamental adotar uma estratégia de segurança baseada na prevenção, mantendo essa funcionalidade desligada quando não estiver sendo utilizada. Da mesma forma, é fundamental atualizar e ter sempre a versão mais recente disponível do software, pois incorpora melhorias de segurança e patches de proteção contra vulnerabilidades já descobertas e corrigidas. Como medida extra, e em caso de dúvida, aconselha-se também a utilização de VPNs (Virtual Private Network), uma rede virtual que evita que uma conexão seja rastreada por terceiros.

Bluetooth Flaw Could Let Hackers Attack You Wirelessly From 800 Feet Away

Como tornar o celular mais seguro? ISH Tecnologia lista 6 dicas proteção de sue aparelho

Dispositivos removíveis: uma porta para o vazamento de dados