O Bluetooth é uma tecnologia inalámbrica muito prática que se pode usar para a transmissão de dados de um móvel a outro em distâncias curtas. A nível espacial não é muito potente: um iPhone, por exemplo, deve estar a uma distância máxima de 10 metros do dispositivo Bluetooth para funcionar bem. Tal e como especifica Sony, usa ondas de rádio de banda de 2,4 GHzl, mas há que ter em conta que também é uma senda pela que se podem colar fraudes.
A técnica conhece-se como bluesnarfing. A segunda parte do termo, snarf, faz referência a tomar algo sem consentimento ou ao copiado ilícito de dados de um dispositivo. Assim, os ciberdelincuentes, segundo explicam os experientes de Panda Security, aproveitam o funcionamento da própria transmissão: rastrean as vulnerabilidades do protocolo de transferência orientado a aplicativos Object Exchange (OBEX), necessário para que os dispositivos se comuniquem entre si.
Como funciona o bluesnarfing
Praticamente qualquer aparelho que tenha activa a conexão Bluetooth (um móvel, um computador ou uma tablet) pode sofrer um ataque de bluesnarfing . E isto é assim porque manter a conexão activada é um sinal muito evidente, como uma luz acendida, que permite que os hackers detectem o aparelho, cheirem o sangue e tentem aceder a ele para roubar dados.
É um risco evidente e o pior é que os atacantes podem sonsacar esta informação sensível (senhas, fotos pessoais ou direcções) sem deixar rastro. Depois, podem vender esta informação na dark site ou utilizá-la para extorsionar à vítima, exigindo-lhe o pagamento de um custo em conceito de resgate.
Os hackers actuam em lugares coincididos
Quanto aos possíveis escudos, a limitação é a mesma que tem todo o sistema de Bluetooth: física. Assim, o atacante terá que estar a uma distância razoável da vítima para ir a por seu dispositivo com um software especializado.
Por este motivo, os ciberdelincuentes tendem a actuar em lugares públicos, como estações de comboio ou shoppings. Por isso, o mais recomendável é não aceitar solicitações de dispositivos desconhecidos. Também é útil manter o dispositivo actualizado com as últimas versões e parches de segurança, bem como revisar que apps das instaladas têm acesso à conexão Bluetooth.
Busca de dispositivos detectables
"Procuram dispositivos Bluetooth detectables, os emparejan e tentam aceder a eles e, se o consegue, podem recuperar informação do dispositivo", explicam desde Panda Security.
Um do software mais comuns para fazer isto é Bluediving, uma arma especificamente desenhada para detectar vulnerabilidades.
Ataques activos ou passivos
Por outro lado, descreve Panda Security, os ataques de bluesnarfing podem ser activos ou passivos. No caso dos primeiros, o hacker tenta emparejar seu dispositivo com o da vítima sem a permissão desta.
Em mudança, o bluesnarfing passivo produz-se quando o atacante só escuta a partir da conexão Bluetooth da vítima, o que lhe permite recopilar certos dados do dispositivo