Bluetooth: Cinco ameaças que colocam em risco as informações dos usuários

Especialistas da Check Point apontam os principais problemas de segurança apresentados pelo Bluetooth

A tecnologia Bluetooth, nascida no início dos anos de 1990, revolucionou a comunicação sem fio de curto alcance, entre os dispositivos. No entanto, mesmo depois de tanto tempo em funcionamento, essa tecnologia apresenta algumas ameaças. Os pesquisadores da Check Point Software chamam a atenção sobre o fato de o Bluetooth não estar isento de vulnerabilidades que permitem aos cibercriminosos acessarem os dados dos dispositivos através dessas conexões e apontam os principais ameaças apresentados pelo Bluetooth e dicas de proteção.

Tecnologia Bluetooth

“A tecnologia Bluetooth surgiu como uma solução para problemas de conectividade de cabos. Durante anos foi uma das grandes inovações e começou a ser usada em computadores, aparelhos celulares, laptops, tablets, TVs, entre outros; porém, com o desenvolvimento de novas tecnologias, seu uso foi reduzido ao pareamento de dispositivos vestíveis como relógios inteligentes”, diz Fernando de Falchi, gerente de Engenharia de Segurança e Evangelista da Check Point Software Brasil.

“É comum cometermos o erro de pensar que esses tipos de conexões não representam qualquer perigo para a integridade dos dados armazenados nos dispositivos, mas, na realidade, podem se tornar uma violação de segurança com grande potencial de modo a permitir que um cibercriminoso acesse uma grande quantidade de informações sobre sua vítima”, acrescenta Falchi.

Mesmo as novas versões desta tecnologia tenham encriptação de dados, elas continuam vulneráveis. Lançar ataques contra esse tipo de conexão pode gerar grandes lucros aos cibercriminosos devido ao grande número de computadores que utilizam essa tecnologia.

Assim, a Check Point Software aponta as principais ameaças da tecnologia Bluetooth.

Ameaças que colocam em risco os dados dos usuários quando usam o Bluetooth

BIAS (Bluetooth Impersonation AttackS)

“Este tipo de ataque permitiria que um cibercriminoso pudesse se passar por um usuário de um dispositivo e se conectar a outro para lançar seu ataque. Ao emparelhar dois computadores, ocorre uma troca de chaves para estabelecer esse link, uma das quais é utilizada para que, diante de interações subsequentes, os dispositivos se reconheçam rapidamente. Este tipo de ciberataque aproveita esse código, que não varia, para se passar por um dos computadores e estabelecer uma conexão com o outro, e assim poder assumir o controle do dispositivo que foi enganado”.

Roubo de dados e espionagem

Aproveitando-se de vulnerabilidades anteriores ou de equipamentos com versões antigas de Bluetooth, cibercrimnosos podem roubar informações e até mesmo atividades de espionagem (eavesdropping). “Para isso, um atacante busca interceptar uma transmissão Bluetooth e explorar falhas de segurança existentes para acessar posteriormente as informações armazenadas ou ouvir (sem que a vítima perceba) uma conversa que está ocorrendo através do celular e usando um fone de ouvido sem fio”.

Bluebugging

Graças a este ataque cibernético, várias características de um celular podem ser controlados remotamente, como fazer chamadas ou enviar mensagens e até acessar um registro de teclas pressionadas (Keylogger).

Para isso, o atacante acessa o dispositivo por meio da conexão Bluetooth para criar um backdoor no sistema operacional do endpoint. Por meio desse bug, o cibercriminoso pode controlar completamente o computador infectado.

Bluesnarfing

Esse tipo de ciberataque permitiria a um cibercriminoso acessar dados pessoais como fotografias, vídeos, eventos do calendário, entre outros. Para fazer isso, um atacante aproveita o fato de um dispositivo ter o Bluetooth ativado e, além disso, estar no modo “visível para todos”, o que possibilita que uma conexão de emparelhamento seja estabelecida sem consentimento e sem que a vítima esteja ciente do que está acontecendo.

Rastreamento de dispositivos

Essa tecnologia ainda pode ser usada para identificar a localização de um dispositivo. Na verdade, durante a pandemia, a Check Point Software alertou em uma de suas pesquisas que alguns aplicativos de rastreamento, incluindo aqueles projetados para controlar infecções por COVID-19, exigem o uso de Bluetooth Low Energy (BLE) para funcionar, permitindo que os dispositivos emitam gamas de sinais que facilitam a identificação do contato com outros dispositivos.

No entanto, se isso não for implementado corretamente, um cibercriminoso pode rastrear o dispositivo de uma pessoa correlacionando o dispositivo e seus respectivos pacotes de sinal de identificação.

Prevenção, atualização e uso de VPNs:  medidas de segurança

A Check Point Software aponta que é fundamental adotar uma estratégia de segurança baseada na prevenção, mantendo essa funcionalidade desligada quando não estiver sendo utilizada. Da mesma forma, é fundamental atualizar e ter sempre a versão mais recente disponível do software, pois incorpora melhorias de segurança e patches de proteção contra vulnerabilidades já descobertas e corrigidas.

Como medida extra, e em caso de dúvida, aconselha-se também a utilização de VPNs (Virtual Private Network), uma rede virtual que evita que uma conexão seja rastreada por terceiros.

Share This Article
Follow:
Jardeson é Mestre em Tecnologia Agroalimentar e Licenciado em Ciências Agrária pela Universidade Federal da Paraíba. Entusiasta no mundo tecnológico, gosta de arquitetura e design gráfico. Economia, tecnologia e atualidade são focos de suas leituras diárias. Acredita que seu dia pode ser salvo por um vídeo engraçado.
Sair da versão mobile