Nos anos 1990, a tecnologia Bluetooth foi uma revolução no campo da comunicação sem fio, permitindo um download rápido de arquivos por radiofrequência. Ainda assim, a conexão não é imune a vulnerabilidades. Segundo especialistas da empresa de segurança Check Point, o Bluetooth, por estar em um grande número de computadores, pode estar suscetível a graves ameaças cibernéticas. Mesmo com o reforço de criptografia de dados e a frequente subestimação de ataques.

“É comum cometermos erros de pensamento de qualquer tipo de correspondência de dados de segurança não representados nos dispositivos”, o gerente de engenharia de segurança da Check Point, Fernando diz de Falchi. “Mas, na realidade, pode tornar uma possibilidade de segurança com potencial de modo a permitir que um cibercriminoso acesse uma grande quantidade de informações.”

publicidade

Há vários perigos relacionados à tecnologia, segundo a Check Point. Um dos mais comuns é o Bias (Bluetooth Impersonation Attacks), um tipo de investigação em que o cibercriminoso consegue passar por um usuário de um dispositivo e se conectar a outro para lançar um ataque.

Leia mais:

Outra ameaça e conexão Bluetooth envolve roubo de dados (escutando). Categoria de golpe, um busca interceptar uma Bluetooth e tentativas de falha de equipamentos antigos para o ataque que atingiu e ouvir uma transmissão em transmissão nesta página (em meio às informações invasoras) celular.

Há ainda as técnicas de bluebuggingem que o acessou o celular ou dispositivo móvel por meio do Bluetooth para criar um porta dos fundos não sistema operacional e controlá-lo remotamente; eo narcotráficoum tipo ciberataque em que os vídeos de ativação principal podem ser ativados — ou no modo “visível para todos” — para acessar dados como fotografias e eventos do calendário.

Medidas de segurança

Segundo os especialistas da Check Point, a melhor estratégia de prevenção é contra ameaças à conexão manter-se a aparelhos quando usados.

Também é fundamental atualizar e ter sempre a versão mais recente disponível do software, já que, no geral, as atualizações incorporam melhorias de segurança e remendos de proteção contra vulnerabilidades já descobertas e corrigidas. Como medida extra, e em caso de dúvida, aconselha-se também a utilização de VPN (redes privadas virtuais) para evitar o rastreamento da conexão por terceiros.

Crédito da imagem principal: Media Whale Stock/Shutterstock

Já assistiu aos nossos novos vídeos no Youtube? inscreva-se no nosso canal!