Skip to main content

São Paulo/SP – 16 de novembro de 2022. Bluebugging é uma técnica de hacking que permite que indivíduos acessem um dispositivo com uma conexão Bluetooth detectável

*Por Marcelo Jacob

Bluebugging é uma técnica de hacking que permite que indivíduos acessem um dispositivo com uma conexão Bluetooth detectável. Uma vez que o dispositivo de destino acessa um link manipulado, o invasor pode assumir o controle total dele. O hacker pode ler e enviar mensagens, acessar a agenda telefônica da vítima e iniciar ou escutar ligações telefônicas. Essa técnica era mais utilizada para espionar ou grampear computadores com conexões Bluetooth. Com o crescente uso de smartphones, os cibercriminosos passaram a hackear telefones celulares. Esse ataque costuma ser limitado devido ao alcance das conexões Bluetooth, que chega a apenas 10 metros, mas é importante mencionar que alguns invasores usam antenas de reforço para ampliar seu alcance de ataque.

O bluebugging começa quando um hacker tenta emparelhar com o dispositivo da vítima via Bluetooth. Depois que uma conexão é estabelecida, o hacker instala um backdoor ou malware para ignorar a autenticação. O malware geralmente é projetado para obter acesso não autorizado explorando uma vulnerabilidade. Em alguns casos, o invasor pode comprometer um dispositivo por meio de um ataque de força bruta, que envolve fazer login repetidamente na conta da vítima adivinhando aleatoriamente combinações de nome de usuário e senha. Assim que o hacker obtém acesso, ele pode fazer essencialmente o que o proprietário do dispositivo pode, como ler mensagens, fazer chamadas ou modificar detalhes de contato.

Melhores práticas para se proteger do Bluebugging

Seguem sugestões para ajudá-lo a evitar o bluebugging:

Atualizar Dispositivos

Dispositivos mais antigos tornam o bluetooth detectável por padrão. Isso deixa os sistemas abertos a conexões não solicitadas. Computadores e telefones mais recentes corrigiram esse problema. Aqueles que usam unidades antigas podem precisar atualizar seu software ou desligar o bluetooth quando não estiver utilizando.

Limitar Conexões

Se você estiver trocando dados confidenciais, limite o uso de conexões.

Monitore os Dados e as Mensagens não solicitadas

Conhecer seu consumo habitual de dados é útil. Quando você percebe picos, alguém pode estar invadindo seu dispositivo e usando seus dados. As mensagens vindas de estranhos devem sempre ser ignoradas ou excluídas imediatamente. Tanto quanto possível, torne seu dispositivo indetectável.

Atividades Suspeitas

Também é importante notar se o seu dispositivo está fazendo alguma ação incomum, como desconectar e reconectar chamadas repentinamente. Isso pode indicar que outra pessoa o está controlando. Quando isso acontecer, redefina as configurações de fábrica para desinstalar aplicativos indesejados e potencialmente perigosos.

— Marcelo Jacob é Consultor GRC na [SAFEWAY]

Como podemos Ajudar?

SAFEWAY é uma empresa de consultoria em Segurança da Informação reconhecida pelos seus clientes por oferecer soluções de alto valor agregado por meio de projetos que atendam integralmente às necessidades do negócio. Em 14 anos de experiência, acumulamos diversos projetos de sucesso que nos renderam credibilidade e destaque em nossos clientes, os quais constituem em grande parte as 100 maiores empresas do Brasil.

Hoje por meio de 25 parcerias estratégicas com fabricantes globais e de nosso SOC, a SAFEWAY é considerada uma one stop shopping com as melhores soluções de tecnologia, processos e pessoas. Possuímos tanto a habilidade técnica quanto a experiência necessária para auxiliar sua empresa no processo de estruturação de controles e preparação do ambiente para implantação de SGSI, SGS ou SGCN e, consequentemente, certificação de operações, serviços ou empresas as normas ISO27001, ISO20000 ou ISO22301.

Com o intuito de apoiar as empresas nesse processo de avaliação e adequação aos requisitos da LGPD, a [SAFEWAY] possui em seu portfólio de serviços, o Cybersecurity Health Check cujo objetivo é executar um diagnóstico dos controles de CyberSecurity, Segurança da Informação e Privacidade de Dados implementados na sua empresa, contemplando os pilares de ProcessosPessoas e Tecnologia.

Por meio do Cybersecurity Health Check, são identificados os riscos associados a segurança da informação e privacidade dos processos e atividades internas, os controles existentes e avaliados novos controles de acordo com o porte de sua organização para aumentar o nível de maturidade e compliance, de acordo com as boas práticas de segurança da informação. Caso deseje mais informações, entre em contato com um de nossos especialistas!