La tecnologia Bluetooth è diventata molto più intelligente nel corso degli anni, consentendo ai consumatori di connettersi ai dispositivi Bluetooth in modalità wireless. Cuffie, altoparlanti, accessori per computer, fotocamere e televisori sono alcuni esempi di dispositivi Bluetooth ampiamente utilizzati.

Tuttavia, un nuovo fenomeno noto come "bluejacking" ha avuto un impatto negativo sugli utenti dei dispositivi Bluetooth. Gli hacker ora prendono di mira i dispositivi Bluetooth per sfruttare utenti sconosciuti. Allora cos'è il bluejacking? In che modo i tuoi sistemi possono essere violati in questo modo? E come puoi proteggerti dal bluejacking?

L'ascesa della tecnologia Bluetooth

Il Bluetooth è stato introdotto per la prima volta da Ericsson nel 1994, con lo scopo principale di abilitare le connessioni wireless delle cuffie. Da allora, ha fornito molte soluzioni di connettività wireless per i consumatori nei mercati degli apparecchi acustici, indossabili e degli smartphone.

Consente inoltre la connettività per accessori di gioco, fitness tracker e sensori per la casa intelligente. Potresti utilizzare il Bluetooth ora per ascoltare la musica tramite gli auricolari wireless o per monitorare le tue attività tramite un orologio Fitbit. Il Bluetooth si è fatto strada praticamente in ogni settore e, nella sua forma attuale, può connettere fino a sette dispositivi contemporaneamente,

instagram viewer
formando un "piconet".

Anche il rilevamento della posizione Bluetooth ha molti aspetti positivi, incluso, ad esempio, il tentativo di fermare la diffusione del COVID-19 tramite il rilevamento dei contatti Bluetooth.

Secondo Statista, si stima che le spedizioni annuali globali di dispositivi Bluetooth raggiungeranno i sette miliardi di unità entro il 2026. Il Bluetooth è una delle tecnologie wireless più utilizzate, soprattutto nella trasmissione a breve distanza. E questo rende il bluejacking ancora più preoccupante.

Cos'è il bluejacking?

Un modo semplice per capire il bluejacking è pensarlo come una versione high-tech del famoso scherzo ding-dong-ditch. Un ding-dong-ditch coinvolge un burlone che suona il campanello di un vicino, solo per scappare prima che qualcuno risponda alla porta. Questo scherzo è apparentemente innocuo per la persona che lo riceve, poiché è più un fastidio che altro.

Il bluejacking si verifica in modo simile. Durante un attacco, un dispositivo Bluetooth ne dirotta un altro e invia a qualcuno pubblicità di spam o altri tipi di messaggi non richiesti. Un hacker può eseguire il bluejack del dispositivo di qualcuno se si trova entro 10-30 piedi dall'obiettivo utilizzando un scappatoia nel Bluetooth le opzioni di messaggistica della tecnologia.

In che modo i criminali informatici hackerano i dispositivi attraverso il bluejacking?

La maggior parte degli attacchi di bluejacking avviene in luoghi pubblici affollati. Gli hacker possono facilmente rilevare altri dispositivi Bluetooth nella zona e bluejack loro. Poiché questa tecnica di hacking utilizza l'elemento sorpresa, l'obiettivo dell'hacker è prendere un utente alla sprovvista e invitali a reagire sul momento, che si tratti di fare clic su un collegamento di phishing o di inserire un dannoso sito web.

Sebbene la ricezione di messaggi indesiderati sia fastidiosa, in genere non comporterebbe gravi conseguenze. Tuttavia, il bluejacking prende una piega oscura quando l'hacker invia messaggi a qualcuno indirizzandoli a siti dannosi, link di spam, potenziali truffe di phishing o file che intendono hackerare o danneggiare il dispositivo.

Il bluejacking non è intrinsecamente dannoso, ma se l'hacker vuole rubare informazioni sensibili dal dispositivo di qualcuno, la tecnica viene utilizzata come catalizzatore. Gli hacker possono utilizzare il bluejacking come punto di ingresso per sfruttare l'utente e renderlo vittima di un altro tipo di attacco informatico.

Una delle principali preoccupazioni per quanto riguarda il bluejacking riguarda gli hacker che acquisiscono la capacità di farlo sbloccare e bloccare le serrature intelligenti e le portiere delle auto. Anche se il bluejacking non è garantito, devi capire di cosa si tratta e come proteggerti.

Come difendersi dal bluejacking

Può essere molto difficile rintracciare un bluejacker. Poiché non sono coinvolti furti, i bluejacker in genere non sono accusati di alcun crimine. Per questo motivo, è importante che le persone che utilizzano dispositivi Bluetooth capiscano come evitare di diventare la prossima vittima del bluejacking.

Aggiorna i tuoi dispositivi Bluetooth

È sempre consigliabile aggiornare qualsiasi sistema operativo (SO) sui dispositivi Bluetooth, poiché i dispositivi meno recenti potrebbero presentare scappatoie che semplificano il lavoro di un bluejacker.

Disattiva Bluetooth o Limita l'utilizzo

Quando entri in luoghi pubblici, è intelligente disattivare la connessione Bluetooth. Se non stai utilizzando attivamente il Bluetooth, non c'è motivo per cui dovresti tenerlo acceso. Ciò ti aiuterà a eludere gli attacchi e potrebbe anche ridurre al minimo il rilevamento della posizione effettuato tramite Bluetooth.

Non importa cosa ti invia un bluejacker, non fare clic su alcun collegamento, non aprire immagini o rispondere ai messaggi. Puoi eliminare o ignorare qualsiasi messaggio di bluejacking per prevenire ulteriori potenziali danni.

Ricorda, farti prendere dal panico e reagire senza pensare è esattamente ciò che vuole un hacker. È così che accadono gli errori e possono essere costosi. Quindi, quando ricevi qualcosa di inaspettato, prenditi un momento e chiedi perché e come è successo e chiediti se potrebbe essere una truffa. Nella maggior parte dei casi lo è.

Altri tipi di attacchi Bluetooth

A parte il bluejacking, ci sono altri tipi di attacchi un hacker può utilizzare per sfruttare qualcuno che utilizza un dispositivo Bluetooth. Questi includono:

  • Bluesnarfing.
  • Blue Borne.
  • Attacchi di rappresentazione Bluetooth (BIAS).
  • BlueBugging.

Il bluesnarfing è simile al bluejacking, tranne per il fatto che questo tipo di attacco si accoppia con il dispositivo Bluetooth di qualcuno a sua insaputa e un hacker ruba o compromette i dati personali dell'utente. Poiché un attacco bluesnarfing provoca un furto di dati, è considerato illegale.

Gli attacchi BlueBorne si verificano quando un hacker sfrutta una connessione Bluetooth per penetrare e dirottare completamente il dispositivo di qualcuno. Gli attacchi BlueBorne spesso prendono di mira computer, smartphone e dispositivi IoT (Internet of Things) connessi.

Gli aggressori prendono di mira la procedura di autenticazione della connessione protetta legacy sui dispositivi Bluetooth quando stabiliscono una connessione durante un attacco BIAS. Gli attacchi BIAS di successo consentono agli hacker di agire come un uomo inattivo e di intercettare i dati trasmessi tra i due dispositivi.

BlueBugging è una combinazione di bluejacking e bluesnarfing, in cui un hacker stabilisce una backdoor sul dispositivo di un utente per hackerarlo e spesso rubare i dati personali dell'utente.

Salvaguardare i tuoi dispositivi Bluetooth

Gli attacchi Bluetooth non sono una novità, ma devi sapere come difenderti. Anche se la tecnologia Bluetooth si è dimostrata molto utile per la maggior parte dei consumatori, può anche essere un gateway affinché gli attori malintenzionati si approfittino di te, sia che si tratti di rubare i tuoi dati o di sbloccare la tua auto porta. Sii vigile e proteggiti dagli attacchi di bluejacking.