![10 distribuições Linux e seus usuários-alvo](/f/72a89fb255e543425a2123213e6b9691.png?width=100&height=100)
Vivemos em um mundo altamente conectado, onde os ataques cibernéticos se tornaram cada vez mais comuns. Os invasores tiram proveito de qualquer vulnerabilidade e visam indivíduos e organizações. Enquanto estamos ocupados consertando um detectado, o outro está esperando para atacar.
Um novo tipo de nome de ataque BlueBorne é detectado. Ele tem como alvo todos os dispositivos habilitados para Bluetooth, seja um smartphone, laptop, smart TV, dispositivo IoT ou PC, todos estão em risco. Este ataque assume o controle do seu dispositivo remotamente, sem intervenção do usuário. Para entender melhor as coisas, vamos entender em profundidade o que é o ataque, como funciona e como se manter protegido.
O nome BlueBorne é derivado de 2 termos Bluetooth e Airborne. Este ataque ocorre sem a intervenção do usuário e é sem fio por natureza. Dispositivos não pareados e não detectáveis também estão em risco. Depois que o invasor obtém acesso a dispositivos habilitados para bluetooth, os dados podem ser facilmente roubados durante a transmissão e o malware pode se espalhar. Como a entrada do usuário não é necessária, ele não obtém uma dica do que está acontecendo ao seu redor. Além disso, os invasores usam o dispositivo comprometido para estabelecer uma conexão “man-in-middle” para acessar redes e dados críticos.
Esta é apenas a ponta do iceberg, o ataque BlueBorne pode se espalhar como um worm, criando confusão e problemas entre as grandes organizações.
Leia também: Etapas para proteger seus dados financeiros em 2018
Como o ataque é sem fio, ele se espalha de um dispositivo para outro via ar, o que significa que um único dispositivo é capaz de infectar dezenas de outros. O ataque é perigoso porque a conexão bluetooth dá ao invasor o privilégio de controlar virtualmente o dispositivo comprometido. O que significa que o hacker pode instalar remotamente o ransomware, pode usar o dispositivo como parte do botnet para realizar um ataque DDoS ou para realizar outras atividades nefastas.
Todos os dispositivos habilitados para bluetooth estão em risco, seja smartphone, PC, assistentes de IA ou qualquer outro. Até a Apple considerada o dispositivo mais seguro está em risco. As duas plataformas Android e Linux são mais vulneráveis a esse ataque, pois a funcionalidade bluetooth usada nelas as torna suscetíveis a explorações de corrupção de memória.
Leia também: Previna-se de cyberbullying
Dispositivos Windows com Windows Vista e versões mais recentes são afetados pela vulnerabilidade “Bluetooth Pineapple”
O ataque BlueBorne é um dos ataques mais perigosos e agressivos dos últimos tempos devido ao seu efeito generalizado. Mas podemos ficar protegidos contra ele seguindo algumas etapas:
Essas etapas o ajudarão a evitar a proteção e a evitar ser uma vítima. A tecnologia é útil para nós, mas usá-la sem o conhecimento adequado é perigoso. Portanto, é recomendável sempre desligar as configurações que não estão em uso. O ataque BlueBorne é um exemplo de como nosso descuido pode nos custar muito.
Leia também:Ameaças cibernéticas ao medo em 2018
Este é um dos ataques mais perigosos que tem como alvo todos os sistemas e nenhum sistema operacional pode se orgulhar de ser 100% seguro.