Loading...

Que é o 'bluesnarfing', a perigosa fraude que esvazia tuas contas através do Bluetooth

Os ciberdelincuentes procuram dispositivos detectables, os emparejan entre si e tentam aceder a eles

Juan Manuel Del Olmo

movil telefono

O Bluetooth é uma tecnologia inalámbrica muito prática que se pode usar para a transmissão de dados de um móvel a outro em distâncias curtas. A nível espacial não é muito potente: um iPhone, por exemplo, deve estar a uma distância máxima de 10 metros do dispositivo Bluetooth para funcionar bem. Tal e como especifica Sony, usa ondas de rádio de banda de 2,4 GHzl, mas há que ter em conta que também é uma senda pela que se podem colar fraudes.

A técnica conhece-se como bluesnarfing. A segunda parte do termo, snarf, faz referência a tomar algo sem consentimento ou ao copiado ilícito de dados de um dispositivo. Assim, os ciberdelincuentes, segundo explicam os experientes de Panda Security, aproveitam o funcionamento da própria transmissão: rastrean as vulnerabilidades do protocolo de transferência orientado a aplicativos Object Exchange (OBEX), necessário para que os dispositivos se comuniquem entre si.

Como funciona o bluesnarfing

Praticamente qualquer aparelho que tenha activa a conexão Bluetooth (um móvel, um computador ou uma tablet) pode sofrer um ataque de bluesnarfing . E isto é assim porque manter a conexão activada é um sinal muito evidente, como uma luz acendida, que permite que os hackers detectem o aparelho, cheirem o sangue e tentem aceder a ele para roubar dados.

Um móvel procura outro dispositivo através do Bluetooth / PIXABAY

É um risco evidente e o pior é que os atacantes podem sonsacar esta informação sensível (senhas, fotos pessoais ou direcções) sem deixar rastro. Depois, podem vender esta informação na dark site ou utilizá-la para extorsionar à vítima, exigindo-lhe o pagamento de um custo em conceito de resgate.

Os hackers actuam em lugares coincididos

Quanto aos possíveis escudos, a limitação é a mesma que tem todo o sistema de Bluetooth: física. Assim, o atacante terá que estar a uma distância razoável da vítima para ir a por seu dispositivo com um software especializado.

Por este motivo, os ciberdelincuentes tendem a actuar em lugares públicos, como estações de comboio ou shoppings. Por isso, o mais recomendável é não aceitar solicitações de dispositivos desconhecidos. Também é útil manter o dispositivo actualizado com as últimas versões e parches de segurança, bem como revisar que apps das instaladas têm acesso à conexão Bluetooth.

Conexão entre dois dispositivos com Bluetooth / BLUETOOTH

Busca de dispositivos detectables

"Procuram dispositivos Bluetooth detectables, os emparejan e tentam aceder a eles e, se o consegue, podem recuperar informação do dispositivo", explicam desde Panda Security.

Um do software mais comuns para fazer isto é Bluediving, uma arma especificamente desenhada para detectar vulnerabilidades.

Ataques activos ou passivos

Por outro lado, descreve Panda Security, os ataques de bluesnarfing podem ser activos ou passivos. No caso dos primeiros, o hacker tenta emparejar seu dispositivo com o da vítima sem a permissão desta.

Em mudança, o bluesnarfing passivo produz-se quando o atacante só escuta a partir da conexão Bluetooth da vítima, o que lhe permite recopilar certos dados do dispositivo