Хакеры могут взломать почти любые устройства через Bluetooth, заявил эксперт

Хакеры могут взломать через Bluetooth практически любые устройства: злоумышленник может создать клон доверенной сети жертвы, и ее гаджет автоматически подключится к этой сети, рассказал ведущий аналитик в сфере кибербезопасности MТС Web Services Джамил Меджидов.



«Через Bluetooth хакеры могут взломать практически любые устройства, включая смартфоны, планшеты и устройства умного дома. Злоумышленники используют специальные программы, которые помогают обнаружить активные Bluetooth-соединения поблизости, а также могут видеть, к каким сетям ранее подключалось устройство пользователя», - сказал Меджидов.

«Когда хакеры обнаруживают подобную взаимосвязь и историю подключений, они могут обмануть Bluetooth-устройство пользователя, воспроизведя такую доверенную сеть, которой они управляют. После чего телефон подключится к ней автоматически», - пояснил он.

Эксперт отметил, что такая схема позволяет компрометировать любую информацию на устройстве, управлять устройством и связанными с ним гаджетами либо просто вывести его из строя, перехватывать данные и вносить в них изменения, загружать вредоносные программы, отслеживать местоположение пользователя. Чаще всего, по словам эксперта, такие взломы происходят в общественных местах: для этого злоумышленникам достаточно обычного ноутбука, недорого Bluetooth-адаптера и специального софта.

Чтобы защититься от таких атак, Меджидов рекомендует отключать Bluetooth, когда в нем нет нужды, особенно в общественных местах, пишет РИА Новости. Также необходимо в настройках приложений отключить функции обмена данными, которые используют технологии Bluetooth, например AirDrop. Включать их нужно только в те моменты, когда пользователь получает данные от знакомого источника.

Также стоит использовать на своих устройствах надежные пароли и не принимать запросы на подключение от неизвестных устройств. Повысить надежность гаджета поможет и его регулярное обновление, так как разработчики в обновлениях закрывают найденные уязвимости в Bluetooth. Эксперт также не советует давать доступ к Bluetooth всем приложениям подряд: лучше настроить параметры видимости, при которых обнаружить устройство смогут только те гаджеты, между которыми уже происходило подключение.

Всего существует пять видов атак через Bluetooth. Среди них, в частности, BlueJacking (когда злоумышленник перехватывает Bluetooth-устройство жертвы и отправляет с него на ближайшие гаджеты спам-рекламу или другие типы нежелательных сообщений), и BlueSnarfing (когда злоумышленник подключается к устройству через Bluetooth и крадет личные данные).

Читайте на 123ru.net