Surgida nos anos 1990, a tecnologia Bluetooth foi uma revolução no campo da comunicação sem fio, permitindo a rápida transferência de arquivos por radiofrequência. Ainda assim, a conexão não é imune a vulnerabilidades. Segundo especialistas da empresa de segurança Check Point, o Bluetooth, por estar disponível em um alto número de computadores, pode estar suscetível a graves ameaças cibernéticas. Mesmo com o reforço de encriptação de dados e a frequente subestimação de ataques.

“É comum cometermos o erro de pensar que esses tipos de conexões não representam qualquer perigo para a integridade dos dados armazenados nos dispositivos”, diz o gerente de engenharia de segurança da Check Point, Fernando de Falchi. “Mas, na realidade, podem se tornar uma violação de segurança com potencial de modo a permitir que um cibercriminoso acesse uma grande quantidade de informações.”

Há vários perigos relacionados à tecnologia, segundo a Check Point. Um dos mais comuns é o Bias (Bluetooth Impersonation Attacks), um tipo de investida em que o cibercriminoso consegue se passar por um usuário de um dispositivo e se conectar a outro para lançar um ataque.

Outra ameaça às conexões Bluetooth envolve roubo de dados e espionagem (eavesdropping). Nesta categoria de golpe, um invasor busca interceptar uma transmissão Bluetooth e explorar falhas de segurança em equipamentos com versões antigas para acessar informações armazenadas e ouvir uma conversa (sem que a vítima perceba) através do celular.

Há ainda as técnicas de bluebugging, em que o atacante acessa o celular ou dispositivo móvel por meio do Bluetooth para criar um backdoor no sistema operacional e controlá-lo remotamente; e o bluesnarfing, um tipo de ciberataque em que o criminoso aproveita de um dispositivo estar com a conexão ativada — ou no modo “visível para todos” — para acessar dados pessoais como fotografias, vídeos e eventos do calendário.

Medidas de segurança

Segundo os especialistas da Check Point, a melhor estratégia de prevenção contra ameaças à conexão Bluetooth é manter a funcionalidade desligada quando não estiver sendo utilizada.

Também é fundamental atualizar e ter sempre a versão mais recente disponível do software, já que, no geral, as atualizações incorporam melhorias de segurança e patches de proteção contra vulnerabilidades já descobertas e corrigidas. Como medida extra, e em caso de dúvida, aconselha-se também a utilização de VPNs (redes privadas virtuais) para evitar o rastreamento da conexão por terceiros.

Crédito da imagem principal: Media Whale Stock/Shutterstock

Já assistiu aos nossos novos vídeos no YouTube? Inscreva-se no nosso canal!