Il Bluetooth può essere violato? 7 suggerimenti per proteggere il tuo Bluetooth

Il Bluetooth può essere violato? 7 suggerimenti per proteggere il tuo Bluetooth

Sì, il Bluetooth può essere violato. Sebbene l'utilizzo di questa tecnologia abbia offerto molti comfort, ha anche esposto le persone ad attacchi informatici.





Quasi tutti i dispositivi sono abilitati Bluetooth, dagli smartphone alle auto. Le persone sono circondate da questa tecnologia ogni singolo giorno. Ma ciò di cui molti non si rendono conto è che l'utilizzo di una connessione Bluetooth comporta una serie di rischi per la sicurezza e la privacy.





Come avviene l'hacking Bluetooth?

Il Bluetooth consente ai dispositivi di collegarsi tra loro su distanze molto brevi, spesso solo per un breve periodo. In quanto tale, la maggior parte degli hacker Bluetooth si affida al raggiungimento di una distanza ravvicinata da un bersaglio e all'esecuzione dell'attacco in un lasso di tempo limitato. Le aree pubbliche affollate sono noti hotspot per gli hacker Bluetooth. Soprattutto quei luoghi in cui le persone tendono a rimanere più a lungo (ad esempio i caffè).





Quando il bersaglio si sposta fuori portata, potrebbe sembrare che il gioco sia finito per l'attaccante. È importante notare che alcuni attacchi possono essere effettuati anche da centinaia di metri di distanza. Quindi spostarsi di qualche metro non è esattamente uscire dal raggio d'azione.

Imparentato: Come funziona il Bluetooth?



Alcuni criminali informatici hanno anche trovato un modo per violare la connessione Bluetooth di un dispositivo e assumere il controllo del dispositivo, il tutto in soli 10 secondi. Ciò che è ancora più allarmante è che gli hacker possono farlo senza interagire con l'utente.

Tre tipi di attacchi Bluetooth

Esistono tre tipi principali di attacchi basati su Bluetooth. Differiscono a seconda delle loro tattiche e della gravità dei danni che possono causare.





Bluejacking è il meno innocuo di questi attacchi. Implica l'invio di messaggi non richiesti e spesso anonimi a dispositivi abilitati Bluetooth entro un determinato intervallo. Funziona più come uno scherzo che ha lo scopo di infastidire, anche se potresti anche ricevere messaggi NSFW.

Il bluejacking in genere non causa tanto danno quanto altri attacchi poiché non implica il controllo del dispositivo o l'accesso a nessuno dei suoi file.





Bluesnarfing è un po' più complicato e sinistro. Questo attacco utilizza la connessione Bluetooth di un telefono per rubare le informazioni memorizzate nel dispositivo. Gli hacker possono accedere a un dispositivo fino a 300 piedi di distanza senza lasciare traccia. Durante l'attacco, i criminali informatici possono accedere e rubare informazioni di contatto, e-mail, voci di calendario, password, foto e altre informazioni di identificazione personale (PII).

Bluebugging è il tipo più dannoso di hacking Bluetooth. Durante l'attacco, un hacker esperto può ottenere pieno accesso e controllo del dispositivo. Questo viene fatto impostando una backdoor sul sistema della vittima . Può essere utilizzato per spiare la vittima ascoltando le conversazioni telefoniche e intercettando o reindirizzando la comunicazione (come inoltrare le chiamate della vittima all'aggressore).

Durante un attacco Bluebugging, un hacker può leggere i messaggi SMS e rispondere. Possono effettuare chiamate e accedere ad account o app online senza avvisare il proprietario del dispositivo.

Cos'è BlueBorne?

BlueBorne è un vettore di attacco rilevato nel 2017 dalla società di sicurezza Armis. Si diffonde nell'aria (cioè nell'aria) e hackera i dispositivi tramite Bluetooth. Non ha bisogno di accoppiarsi con il dispositivo di destinazione e, peggio ancora, non ha nemmeno bisogno che il dispositivo sia rilevabile. Praticamente tutti i dispositivi mobili con tecnologia Bluetooth sono sensibili.

Offre agli hacker il pieno controllo del dispositivo e può essere utilizzato per accedere ai dati e alle reti aziendali. Secondo il rapporto Armis , è in grado di penetrare nelle reti blindate e di diffondere malware ai dispositivi che si trovano nel raggio d'azione.

BlueBorne può essere utilizzato per spionaggio informatico, violazioni dei dati, campagne di ransomware e persino per creare botnet da altri dispositivi.

Mentre le patch sono state implementate per i dispositivi interessati, BlueBorne ha mostrato con quanta facilità gli hacker possono sfruttare la tecnologia Bluetooth e quanti danni ciò può causare.

Come proteggersi dagli hacker Bluetooth

Ecco alcuni modi per proteggerti dagli hacker che cercano di accedere al tuo dispositivo tramite Bluetooth.

Disattiva il Bluetooth

Se lasci acceso il Bluetooth, continuerà a cercare un dispositivo aperto all'interno di un raggio con cui può connettersi. Gli hacker aspettano utenti ignari che dimenticano di disattivare il Bluetooth o lo lasciano acceso per lunghi periodi.

Spegnilo se non ti serve, soprattutto se ti trovi in ​​un'area pubblica.

Non condividere informazioni sensibili

Considerando le vulnerabilità di questa tecnologia, e altre ancora da scoprire, è meglio evitare di condividere informazioni sensibili tramite Bluetooth. Ciò include informazioni bancarie, password, foto private e altre PII.

Modifica le impostazioni Bluetooth in Non rilevabile

Molti attacchi prendono di mira i dispositivi Bluetooth che si trovano nel raggio d'azione e sono rilevabili. È così che individuano e si concentrano su quelli in cui possono infiltrarsi. Ci sono criminali informatici che hanno aggirato questo problema e ora sono in grado di attaccare anche i dispositivi Bluetooth non rilevabili. Tuttavia, questi attacchi sono più rari, quindi stai limitando le opzioni degli hacker.

Fai attenzione con chi abbini

Non accettare richieste di accoppiamento a meno che tu non sia sicuro che sia con un dispositivo a cui vuoi collegarti. È così che gli hacker ottengono l'accesso alle informazioni nel tuo dispositivo.

come estrarre i file dal vecchio disco rigido

Evita di associare dispositivi in ​​pubblico

I luoghi pubblici affollati sono hotspot per gli hacker. Se devi associare un dispositivo per la prima volta, assicurati di farlo a casa, in ufficio o in un'area sicura. Questo per assicurarsi che gli hacker non rilevino il tuo dispositivo Bluetooth mentre lo hai reso rilevabile durante l'associazione.

IMPARENTATO: Bluetooth non funziona in Windows 10? 10 modi per risolvere i problemi di associazione

Non dimenticare di disaccoppiare

Se un dispositivo Bluetooth a cui hai precedentemente associato viene smarrito o rubato, assicurati di rimuoverlo dall'elenco dei dispositivi associati. In effetti, dovresti farlo con tutti i dispositivi Bluetooth a cui questo gadget rubato o perso era precedentemente connesso.

Installa patch e aggiornamenti

I gadget vengono spesso implementati con vulnerabilità sconosciute. Questi verranno scoperti solo quando gli acquirenti inizieranno a usarli. Questo è il motivo per cui le aziende rilasciano patch e aggiornamenti critici per il software.

Gli aggiornamenti riparano i difetti di sicurezza scoperti di recente e risolvono i bug. Installarli aiuta a tenere fuori gli hacker.

Tenere fuori gli hacker

Sì, l'hacking Bluetooth può causare molti danni, ma puoi prendere provvedimenti per prevenirlo.

L'utilizzo di questa tecnologia comporta molti rischi per la sicurezza e la privacy. Quindi spegni il Bluetooth quando non lo usi. Non accoppiare mai con dispositivi sconosciuti. E assicurati sempre di essere sempre aggiornato sugli aggiornamenti o sulle patch del tuo dispositivo.

Condividere Condividere Tweet E-mail Migliora la tua sicurezza digitale: 7 cose che devi tenere aggiornato

Per proteggerti da hacker e virus, devi mantenere il software e l'hardware aggiornati. Ma quali dispositivi devono essere aggiornati?

Leggi Avanti
Argomenti correlati
  • Sicurezza
  • Fregature
  • Sicurezza per smartphone
  • Bluetooth
  • Sicurezza informatica
Circa l'autore Loraine Balita-Centeno(42 articoli pubblicati)

Loraine scrive per riviste, giornali e siti web da 15 anni. Ha un master in tecnologia dei media applicata e un vivo interesse per i media digitali, gli studi sui social media e la sicurezza informatica.

Altro da Loraine Balita-Centeno

Iscriviti alla nostra Newsletter

Iscriviti alla nostra newsletter per consigli tecnici, recensioni, ebook gratuiti e offerte esclusive!

Clicca qui per iscriverti