Poradniki

Bluesnarfing

09.08.2022 • Karina Pohoska

Masz zwyczaj korzystania z Bluetooth? Ups! Bluesnarfing to nic innego, jak kradzież informacji właśnie poprzez Bluetooth. Hakerzy dokonują ataków bluesnarfingowych, wkradając się do urządzeń mobilnych – smartfonów, laptopów, tabletów, których połączenie zostało otwarte przez ich właścicieli. Oznacza to wykorzystywanie luk w zabezpieczeniach Bluetooth w celu przechwytywania takich danych, jak wiadomości tekstowe lub e-mail, listy kontaktów i inne. Niektórzy nie zdają sobie sprawy, jak łatwo paść ofiarą takiego ataku. Jeśli więc zauważysz w swoich urządzeniach jakąś podejrzaną aktywność związaną z Bluetooth, której nie byłeś inicjatorem, to możliwe, że właśnie ktoś atakuje twoje urządzenie i usiłuje dostać się do zawartych w nim danych.

W dzisiejszych czasach manipulacja technologią związaną z Bluetooth zaszła tak daleko, że cyberprzestępcy mogą dokonać ataku bluesnarfingowego nawet z odległości większej niż kilka metrów. To, co w ten sposób może zostać wykradzione, jest dość szokujące. Może zostać skopiowana dosłownie cała zawartość twojego telefonu lub innego urządzenia, z którego korzystasz, w tym wszystkie e-maile, listy kontaktów, hasła, zdjęcia itd. Niektórzy wykorzystują bluesnarfing używając numeru telefonu ofiary do dzwonienia za granicę, nabijając ogromny rachunek telefoniczny. Wszystko to dzieje się oczywiście bez wiedzy właściciela sprzętu, więc takie ataki mogą trwać i trwać.

Ludzie zostają ofiarami ataku bluesnarfingowego przez jeden mały szczegół – domyślne ustawienia Bluetooth na większości urządzeń, z których korzystamy. Jeśli więc haker znajduje się gdzieś w pobliżu, można stać się dla niego niezłym kąskiem. Chwyciliście właśnie za urządzenia mobilne, żeby zerknąć na szczegóły ustawień? Bardzo dobrze!

JAK ODBYWA SIĘ BLUESNARFING?

Aby zrozumieć, jak odbywa się bluesnarfing, ważne jest, aby najpierw wiedzieć, jak działa Bluetooth. Urządzenia obsługujące technologię Bluetooth komunikują się ze sobą za pomocą tak zwanego protokołu Object Exchange (OBEX)1.

Protokół OBEX ma niestety luki w zabezpieczeniach, które atakujący mogą wykorzystać za pomocą specjalnych narzędzi, takich jak np. Bluediving. Dzięki niemu napastnicy mają szerokie pole manewru. Szukają urządzeń obsługujących technologię Bluetooth i łączą się z nimi bez wiedzy ich właścicieli. Na pierwszy ogień oczywiście zawsze pójdą urządzenia z aktywnym i łatwo wykrywalnym połączeniem Bluetooth.

Jeśli cyberprzestępcy dodatkowo mają umiejętności programistyczne, mogą stworzyć własne narzędzie do bluesnarfingu. W Internecie (szczególnie w Dark Web2) dostępne są gotowe do użycia narzędzia do takiego ataku. Istnieją również ogłoszenia, które ewidentnie mówią o tym, że można sobie wynająć usługi jakiegoś bluesnarfera.

JAK ZAPOBIEGAĆ BLUESNARFINGOWI?

Ponieważ atak opiera się na połączeniach Bluetooth, najbardziej logicznym i najbezpieczniejszym sposobem jego przeciwdziałania jest wyłączenie funkcji Bluetooth we wszystkich urządzeniach, gdy nie są one używane. Poniżej znajdują się inne najlepsze praktyki, aby nie stać się ofiarą bluesnarfingu:

• Dane wrażliwe przechowuj w bezpiecznym miejscu, w urządzeniach, które nie korzystają z technologii Bluetooth.
• Używaj osobistego i skomplikowanego numeru identyfikacyjnego (PIN), aby hakerom trudniej było go złamać.
• Skorzystaj z funkcji zabezpieczeń telefonu, takich jak uwierzytelnianie dwuskładnikowe. W ten sposób Twoja zgoda jest wymagana dla wszystkich próśb o połączenie.
• Używaj tylko silnych haseł i często je zmieniaj.
• Nie akceptuj żądań parowania od nieznanych urządzeń.
• Wyłącz tryb wykrywania telefonu, aby był niewidoczny dla nieznanych urządzeń.

O CZYM MUSISZ PAMIĘTAĆ?

Istnieje błędne przekonanie, że tylko dobrzy hakerzy ogarniają temat związany z bluesnarfingiem. Zdziwienie przychodzi wtedy, gdy nagle okazuje się, że nawet renomowane firmy są w stanie posunąć się do czegoś takiego. Nawet takie, którym Ty, jako ich klient, wręcz bezgranicznie ufasz, myśląc, że jesteś bezpieczny, bo tu czy tu pracują sami profesjonaliści. Postęp techniki idzie do przodu. Pora otworzyć oczy!

Każda forma kradzieży może zagrażać naszemu bezpieczeństwu, a w dzisiejszych czasach kradzież cyfrowa jest alarmująco powszechna. Hakerzy bez problemu mogą przejąć kontrolę nad urządzeniami mobilnymi i robić, co im się tylko podoba. Bluesnarfing to tylko jedna z wielu metod, za pomocą których atakujący mogą ukraść Twoje wrażliwe i poufne dane. Bądź czujny!

1 OBEX (OBject EXchange) – protokół komunikacyjny, określający procedury wymiany danych binarnych między urządzeniami. Rozwojem i utrzymaniem specyfikacji zajmuje się Infrared Data Association. Protokół jest używany do przesyłu danych w takich technologiach jak: IrDA, Bluetooth, USB, RS232 i WAP. Specyfikacja protokołu OBEX opiera się architekturze klient – serwer. Klient wykorzystuje zaufane medium transportowe do połączenia z serwerem w celu zażądania transmisji obiektów. (Wikipedia)
2 Dark web – termin określający celowo ukrytą część zasobów Internetu, którą można przeglądać jedynie przy użyciu specjalnego oprogramowania. (Wikipedia)