O perigo por trás do Bluetooth

Uma ferramenta que parece irrelevante, mas que pode gerar muitos perigos para o usuário. Saiba como se proteger

Imagem de capa - O perigo por trás do Bluetooth

O que pode acontecer se o Bluetooth (comunicação sem fio que permite transmissão de dados e arquivos) ficar ativado? Parece irrelevante, mas deixá-lo ligado pode causar muitos riscos ao usuário.

A empresa americana Armis, especializada em defesa de equipamentos digitais contra o ataque de hackers, encontrou uma falha que afeta quase todos os dispositivos conectados ao Bluetooth. Ao deixá-lo ativado, o aparelho fica permanentemente aguardando a conexão de outros dispositivos e, dessa forma, fica disponível para se conectar tanto com algo bom como com ruim. Não precisa ser necessariamente um smartphone, pode ser uma TV, um computador, relógio inteligente, carro e até um dispositivo médico ligado ao Bluetooth. Qualquer dispositivo eletrônico é vulnerável aos ataques e tentativas de hackers. Seus aparelhos só estarão seguros até que o invasor procure explorar as fragilidades do equipamento.

A Armis descobriu uma dessas ameaças, um malware – programa malicioso que se infiltra em um sistema para causar danos – chamado BlueBorne, que permite que hackers tomem o controle dos aparelhos. O software malicioso não precisa de nenhuma ação do dono do aparelho para agir: bastam dez segundos de Bluetooth ativado para que ele seja invadido. O BlueBorne também se aproveita da vulnerabilidade do aparelho para acessar outros dispositivos e assim controlá-los ou roubar dados.

Como se proteger?

A forma mais simples, porém bastante eficaz para proteger o seu aparelho e os seus dados, é manter o Bluetooth desativado. Para otimizar a segurança no seu dispositivo, configure o aparelho em “modo oculto”, para que ele fique invisível ao hacker. Além disso, você pode programar a ferramenta para solicitar um código de confirmação sempre que alguém tentar se conectar ao dispositivo. Algumas empresas já lançaram atualizações de software para corrigir essa questão da vulnerabilidade.

imagem do author
Colaborador

Por Michele Francisco / Foto: Fotolia