Bluebugging, ciemna strona Bluetooth
Łatwiej jest i wygodniej cieszyć się tymi pasmami bez przewodów – ale dopóki tam haker może zmienić twoje życie.
Jest mało prawdopodobne, aby były czytelnicy, którzy nadal potrzebują wyjaśnienia, ale oto podsumowująca definicja Bluetooth.
Bluetooth to technologia komunikacji bezprzewodowej, która umożliwia wymianę danych między urządzeniami elektronicznymi na krótkie odległości (normalnie do 100 metrów).
Są to fale radiowe przy określonych częstotliwościach – zwykle 2,4 GHz – z procesem parowania urządzeń do rozpoznawania i komunikacji.
Przyszedł zastąpić kable, przybył, aby ułatwić transfery, przyszedł, aby uczynić życie – nawet – łatwiej dla osób z telefonu komórkowego, komputera lub słuchania muzyki, wśród wielu innych przypadków.
Ale ta swoboda bezprzewodowa ma ukryty koszt, a „Czarna strona” Z Bluetooth, jak ostrzega Nordvpn w oświadczeniu wysłanym do ZAP.
Dostawca usług VPN ostrzega, że ta technologia (również) jest wrażliwa, ponieważ proste i niewinne do naciśnięcia przycisku może ujawnić urządzenie hakerom – nawet jeśli znajdują się w odległości od pola piłki nożnej.
Podczas umieszczania urządzenia jako wykrywalne, Piraci mogą łatwo badać osłabienie i obejść najbardziej zaawansowane środki bezpieczeństwa na urządzeniach.
Najbardziej niebezpiecznym atakiem, najbardziej oczywistą „ciemną stroną” Bluetooth jest Bluebugging: Hakerzy OS Uzyskaj dostęp do danych i steruj urządzeniem. W pełni.
Atakujący mogą użyć urządzenia ofiary wykonywać połączenia, wysyłać wiadomości, uzyskuj dostęp do Internetu, a nawet wysłuchaj rozmów, bez zauważenia właściciela urządzenia.
Najpoważniejsze ataki występują, gdy jest haker 10 metralub mniej urządzenia.
Ale haker może być nawet po drugiej stronie boiska (jest maksymalnie 100 metra z dala) i może mieć do niego dostęp.
W tych dłuższych odległościach występują Bluesnarfing mi Bluejacking. W Bluesnarfing „pirat” kradnie informacje z telefonu komórkowego, takich jak kalendarze, e -maile, wiadomości tekstowe, zdjęcia i filmy. Bluejacking wysyła spam do urządzenia, przez niechciane wiadomości lub reklamy – ale może również wykonywać połączenia międzynarodowe, które zostały przekazane płatnym facetom na minutę.
Te ataki występują przez telefony komórkowe mi komputery, ale także Urządzenia krajowe: Kamery nadzoru, monitory dzieci, inteligentne drzwi, telewizory.
I w samochody Ponadto: hakerzy mogą usłyszeć swoje rozmowy w trybie bez użycia rąk, a nawet rozmawiać bezpośrednio z ludźmi w swoim samochodzie. I potrzebują tylko laptopa i anteny Bluetooth.
Do unikać Te zbrodnie, najlepiej jest wyłączyć Bluetooth, gdy go nie używa, ukryj widoczność Bluetooth, uczyń urządzenia Bluetooth niewykrywalne, odmawiaj nieznanych żądań połączenia, tworzenie słów fragmentowych dla wywołań, pamiętaj o szczytach w zużyciu danych i ogólnie, zawsze pamiętaj o podejrzanych czynności na twoim urządzeniu.