Technologia Bluetooth stała się z biegiem lat znacznie inteligentniejsza, umożliwiając konsumentom bezprzewodowe łączenie się z urządzeniami Bluetooth. Słuchawki, głośniki, akcesoria komputerowe, aparaty fotograficzne i telewizory to tylko niektóre przykłady powszechnie używanych urządzeń Bluetooth.

Jednak nowe zjawisko znane jako „bluejacking” negatywnie wpłynęło na użytkowników urządzeń Bluetooth. Hakerzy atakują teraz urządzenia Bluetooth, aby wykorzystać nieznanych użytkowników. Czym więc jest bluejacking? Jak można w ten sposób zhakować twoje systemy? A jak możesz chronić się przed bluejackingiem?

Rozwój technologii Bluetooth

Bluetooth został po raz pierwszy wprowadzony przez firmę Ericsson w 1994 roku, a jego głównym celem było umożliwienie połączeń bezprzewodowych zestawów słuchawkowych. Od tego czasu dostarczyła wiele rozwiązań łączności bezprzewodowej dla konsumentów na rynku urządzeń słyszalnych, urządzeń do noszenia i smartfonów.

Umożliwia również łączność z akcesoriami do gier, monitorami fitness i czujnikami inteligentnego domu. Być może używasz teraz Bluetooth — aby słuchać muzyki przez bezprzewodowe słuchawki lub śledzić swoją aktywność za pomocą zegarka Fitbit. Bluetooth trafił do praktycznie każdej branży i w swojej obecnej formie może łączyć do siedmiu urządzeń jednocześnie,

instagram viewer
tworząc „piconet”.

Śledzenie lokalizacji Bluetooth ma również wiele pozytywnych aspektów, w tym na przykład próbę powstrzymania rozprzestrzeniania się COVID-19 poprzez śledzenie kontaktów Bluetooth.

Według Statystyka, szacuje się, że do 2026 r. globalna roczna sprzedaż urządzeń Bluetooth osiągnie siedem miliardów sztuk. Bluetooth to jedna z najczęściej używanych technologii bezprzewodowych, zwłaszcza w transmisji na krótkie odległości. A to sprawia, że ​​bluejacking jest jeszcze bardziej niepokojący.

Co to jest bluejacking?

Prostym sposobem na zrozumienie bluejackingu jest myślenie o nim jako o zaawansowanej technicznie wersji dobrze znanego dowcipu z ding-dong-ditch. Ding-dong-ditch polega na tym, że dowcipniś dzwoni dzwonkiem do drzwi sąsiada, tylko po to, by uciec, zanim ktoś otworzy drzwi. Ten żart jest pozornie nieszkodliwy dla odbiorcy, ponieważ jest bardziej uciążliwy niż cokolwiek innego.

Podobnie jest z bluejackingiem. Podczas ataku jedno urządzenie Bluetooth porywa drugie i wysyła komuś reklamy spamowe lub inne rodzaje niechcianych wiadomości. Haker może oszukać czyjeś urządzenie, jeśli znajduje się w odległości od 10 do 30 stóp od celu, używając luka w Bluetooth opcje przesyłania wiadomości w technologii.

Jak cyberprzestępcy włamują się do urządzeń poprzez Bluejacking?

Większość ataków bluejackingowych ma miejsce w zatłoczonych miejscach publicznych. Hakerzy mogą łatwo wykryj inne urządzenia Bluetooth w okolicy i pokieruj nimi. Ponieważ ta technika hakerska wykorzystuje element zaskoczenia, celem hakera jest zaskoczenie użytkownika i skłonić ich do natychmiastowej reakcji — niezależnie od tego, czy klikają łącze phishingowe, czy wchodzą do złośliwego oprogramowania stronie internetowej.

Otrzymywanie niechcianych wiadomości jest denerwujące, ale zazwyczaj nie pociągałoby to za sobą poważnych konsekwencji. Jednak bluejacking przybiera mroczny obrót, gdy haker wysyła komuś wiadomość kierującą go do złośliwe witryny, odsyłacze do spamu, potencjalne oszustwa związane z wyłudzaniem informacji lub pliki, które mają na celu włamanie lub uszkodzenie urządzenie.

Bluejacking nie jest z natury złośliwy, ale jeśli haker chce ukraść poufne informacje z czyjegoś urządzenia, technika ta jest wykorzystywana jako katalizator. Hakerzy mogą wykorzystać bluejacking jako punkt wejścia, aby wykorzystać użytkownika i sprawić, że stanie się ofiarą innego rodzaju cyberataku.

Jednym z głównych problemów związanych z bluejackingiem jest zdobycie przez hakerów umiejętności: odblokowywanie i blokowanie inteligentnych zamków i drzwi samochodu. Chociaż nie ma gwarancji, że bluejacking ci się przytrafi, musisz zrozumieć, co to jest i jak się chronić.

Jak bronić się przed bluejackingiem

Wytropienie złoczyńcy może być bardzo trudne. Ponieważ nie ma w tym kradzieży, bluejackerzy zazwyczaj nie są oskarżeni o żadne przestępstwo. Z tego powodu ważne jest, aby ludzie korzystający z urządzeń Bluetooth zrozumieli, w jaki sposób mogą uniknąć stania się kolejną ofiarą bluejackingu.

Zaktualizuj swoje urządzenia Bluetooth

Zawsze zaleca się aktualizację dowolnego systemu operacyjnego (OS) na urządzeniach Bluetooth, ponieważ starsze urządzenia mogą mieć luki, które ułatwiają pracę bluejackerowi.

Wyłącz Bluetooth lub ogranicz użycie

Gdy wchodzisz do miejsc publicznych, mądrze jest wyłączyć połączenie Bluetooth. Jeśli nie korzystasz aktywnie z Bluetooth, nie ma powodu, dla którego miałbyś go włączyć. Pomoże to uniknąć ataków, a także może zminimalizować śledzenie lokalizacji przez Bluetooth.

Bez względu na to, co prześle ci bluejacker, nie klikaj żadnych linków, nie otwieraj obrazów ani nie odpowiadaj na wiadomości. Możesz usunąć lub zignorować wszelkie wiadomości związane z bluejackingiem, aby zapobiec dalszym potencjalnym szkodom.

Pamiętaj, że wpadasz w panikę i reagujesz bez zastanowienia, to jest dokładnie to, czego chce haker. W ten sposób powstają błędy, a te mogą być kosztowne. Kiedy więc otrzymasz coś nieoczekiwanego, poświęć chwilę i zapytaj, dlaczego i jak to się stało, i zapytaj, czy to może być oszustwo. W większości przypadków tak jest.

Inne rodzaje ataków Bluetooth

Oprócz bluejackingu są inne rodzaje ataków haker może wykorzystać kogoś, kto używa urządzenia Bluetooth. Obejmują one:

  • Bluesnarfing.
  • Błękitny.
  • Ataki personifikacji Bluetooth (BIAS).
  • Podsłuch.

Bluesnarfing jest podobny do bluejackingu, z tą różnicą, że ten rodzaj ataku łączy się z czyimś urządzeniem Bluetooth bez jego wiedzy, a haker kradnie lub naraża dane osobowe użytkownika. Ponieważ atak bluesnarfing prowadzi do kradzieży danych, jest uważany za nielegalny.

Ataki BlueBorne występują, gdy haker wykorzystuje połączenie Bluetooth, aby przeniknąć i całkowicie przejąć czyjeś urządzenie. Ataki BlueBorne często są wymierzone w komputery, smartfony i podłączone urządzenia Internetu rzeczy (IoT).

Atakujący celują w starszą procedurę bezpiecznego uwierzytelniania połączenia na urządzeniach Bluetooth podczas nawiązywania połączenia podczas ataku BIAS. Udane ataki BIAS pozwalają hakerom działać jako człowiek w środku i przechwytywać dane przesyłane między dwoma urządzeniami.

BlueBugging to połączenie bluejackingu i bluesnarfingu, w którym haker tworzy tylne drzwi na urządzeniu użytkownika, aby je zhakować i często wykradać osobiste dane użytkownika.

Ochrona Twoich urządzeń Bluetooth

Ataki Bluetooth nie są niczym nowym, ale musisz wiedzieć, jak się przed nimi bronić. Chociaż technologia Bluetooth okazała się bardzo przydatna dla większości konsumentów, może być również bramą aby złośliwi aktorzy mogli cię wykorzystać, niezależnie od tego, czy kradną twoje dane, czy odblokowują twój samochód drzwi. Bądź czujny i chroń się przed atakami bluejackingu.