39867 0

Os riscos das ligações por Bluetooth

Todos conhecemos e fazemos uso da ligação Bluetooth existente nos nossos telefones, na medida em que facilita a comunicação entre equipamentos móveis e fixos; elimina a necessidade de cabos e conectores entre estes; e oferece a possibilidade de criar pequenas redes wireless, facilitando a sincronização de dados entre equipamentos pessoais.

Mas, segundo os analistas da Kaspersky Lab, as ligações Bluetooth também podem trazer más notícias. O Bluetooth tem sido vulnerável a possíveis ameaças desde que apareceu pela primeira vez. O primeiro malware a atacar este sistema foi o worm Cabir, o primeiro worm wireless da história. Era transmitido a telefones móveis que usassem a plataforma Symbian, assim que estes eram ligados e se o modo Bluetooth estivesse configurado para se manter visível. No entanto, os efeitos não eram especialmente danosos: enviava uma mensagem com um ficheiro chamado “caribe.ss” anexo e, uma vez descarregado o ficheiro, a palavra “Caribe” aparecia no ecrã. De qualquer maneira, este primeiro malware foi só uma chamada de atenção, comparativamente com o que se seguiria.

As ameaças por Bluetooth têm evoluído desde então e devem ser levadas muito a sério:

  • O bluejacking é spam através de Bluetooth. Através desta técnica, são enviadas mensagens (por exemplo, um cartão de visita virtual) a utilizadores num raio de 10 metros; ao descarregar-se este cartão, o contacto é adicionado à agenda já infectada. Este contacto pode, ainda, enviar mensagens para o dispositivo atacado.
  • O Car Whisperer é um software que permite aos atacantes capturar o áudio dos carros que disponham de um dispositivo mãos livres. Este método permite ao cibercriminoso ouvir as conversas e telefonemas que são feitos dentro do carro.
  • O Bluebugging é mais perigoso que os dois anteriores. Este ataque permite ter acesso remoto ao telefone do utilizador e usar as suas funções: escuta de chamadas, envio de mensagens… E tudo isto sem que o dono do telefone se dê conta de nada. Isto pode representar uma factura maior do que o habitual, sobretudo se for utilizada a técnica de bluebugging para realizar chamadas internacionais.

Os ataques ao Bluetooth exploram os pedidos ou processos de permissão, que são a base da conectividade Bluetooth. Apesar das funções de segurança do telefone, o único modo de prevenir um ataque deste tipo é desactivar o Bluetooth do dispositivo quando não estiver a ser usado.

Além disso, existem várias aplicações que podem ajudar a esta tarefa: Tasker e Juice Defender e NFC-enabled Sony SmartTag são algumas apps que podem ser usadas se tiver um dispositivo Android. Para os utilizadores de iOS recomendamos o Battery Doutor, Battery Life Pro e Battery.


Patricia Fonseca

Patricia Fonseca

Viciada em tecnologia, entrou para a equipa em 2012 e é responsável pela Leak Business, função que acumula com a de editora da Leak. Não dispensa o telemóvel nem o iPod e não consegue ficar sem experimentar nenhum dispositivo tecnológico.

Notícias Relacionadas

ebankIT apresenta APPS inovadoras em Londres que integram Redes Sociais com a Banca

A ebankIT vai apresentar em Londres um conjunto de aplicações inovadoras que prometem revolucionar a interação com contas bancárias, através da sua total integração com a rede social

IBM e KPMG anunciam acordo para utilização da tecnologia cognitiva do IBM Watson

A KPMG LLP e a IBM anunciaram um acordo que visa aplicar a tecnologia de computação cognitiva do IBM Watson às ofertas e serviços da KPMG. Com especial

Indra e Repsol ampliam a sua colaboração para o suporte Global de sistemas Upstream

A Repsol ampliou o contrato de colaboração que mantém com a Indra para o desenvolvimento, arranque, implementação e manutenção dos sistemas que gerem as atividades de exploração e

Força de trabalho móvel ameaça a segurança de 3 em cada 4 empresas na Europa

O novo White Paper da IDC, patrocinado pela OKI Europe Ltd., confirma que as empresas na Europa têm uma necessidade crítica de acesso seguro às informações “a qualquer

Dê a sua opinião:

O seu endereço de email não será publicado. Campos obrigatórios marcados com *