Bluesnarfing é uma forma como os hackers aproveitam as vulnerabilidades do Bluetooth.
O que é bluesnarfing?
Bluesnarfing é uma técnica de hacking que explora conexões Bluetooth para obter dados de um dispositivo sem fio. Um invasor pode executar bluesnarfing quando a função Bluetooth está ativada e seu dispositivo pode ser descoberto por outros dispositivos dentro do alcance. Em alguns casos, os atacantes podem até mesmo fazer chamadas de sua vítima telefone .
Bluesnarfing é um dos tipos de hacking mais facilmente implementáveis . Esse roubo de dados pode ocorrer sem o conhecimento do usuário, e os cibercriminosos podem obter informações como e-mails, mensagens de texto ou listas de contatos. Um invasor deve estar a pelo menos 10 metros de você para que um ataque seja bem-sucedido. No entanto, em alguns casos, eles podem iniciar um ataque bluesnarfing de uma distância maior.
Como funciona o bluesnarfing
Para iniciar um ataque bluesnarfing, os hackers devem explorar o protocolo de troca de objetos (OBEX) usado para trocar informações entre dispositivos sem fio. As vulnerabilidades inerentes do OBEX podem ser exploradas usando ferramentas como o Bluediving, que analisa dispositivos compatíveis com Bluetooth para lacunas do OBEX.
Depois de comprometer o OBEX, os hackers podem emparelhar seus sistemas com um dispositivo de destino. Em seguida, eles usam ferramentas de bluesnarfing para atacá-lo. Se um dispositivo não tiver proteção de firmware forte, os invasores podem roubar dados dele.
Os hackers criam eles próprios ferramentas de bluesnarfing ou compram-nas online. Ferramentas prontas para uso estão amplamente disponíveis na dark web .
Como prevenir o bluesnarfing
Aqui estão algumas dicas sobre como você pode reduzir a possibilidade de um ataque bluesnarfing:
Desligue o Bluetooth ou torne-o oculto e não detectável quando não o estiver usando. Basta ter uma coisa em mente. Mesmo que um dispositivo oculto tenha menos chances de ser explorado, um invasor ainda pode bluesnarf adivinhando seu endereço MAC por meio de um ataque de força bruta ;
Desligue o modo de descoberta de Bluetooth do seu telefone quando não for necessário;
Não aceite nenhuma solicitação de conexão que você não reconheça;
Ative recursos de segurança, como autenticação de dois fatores e número PIN. Dessa forma, todas as solicitações de conexão exigirão sua aprovação;
Atualize regularmente o software do seu telefone para instalar patches contra as vulnerabilidades mais recentes.