خبر و ترفند روز

خبر و ترفند های روز را اینجا بخوانید!

Bluejacking: چگونه می توان از بلوتوث برای هک کردن دستگاه های شما استفاده کرد

مجرمان سایبری می‌توانند شما را از طریق دستگاه‌های دارای بلوتوث، از هدفون‌های شما گرفته تا ردیاب‌های تناسب اندام و حتی تسلا، هدف قرار دهند. در اینجا چگونگی آن است.

فناوری بلوتوث در طول سال‌ها بسیار هوشمندتر شده است و به مصرف‌کنندگان اجازه می‌دهد به‌صورت بی‌سیم به دستگاه‌های بلوتوث متصل شوند. هدفون، بلندگو، لوازم جانبی کامپیوتر، دوربین و تلویزیون نمونه هایی از دستگاه های بلوتوث پرکاربرد هستند.

با این حال، پدیده جدیدی به نام «جک آبی» بر کاربران دستگاه‌های بلوتوث تأثیر منفی گذاشته است. هکرها اکنون دستگاه‌های بلوتوث را هدف قرار می‌دهند تا از کاربران ناشناس بهره ببرند. پس بلوجکینگ چیست؟ چگونه می توان سیستم های شما را از این طریق هک کرد؟ و چگونه می توانید در برابر بلوجک محافظت کنید؟

ظهور فناوری بلوتوث

دستگاه‌های بی‌سیم بلوتوث سیاه، از جمله صفحه کلید، هدفون، و ماوس، در مقابل یک گیاه سبز

بلوتوث اولین بار توسط اریکسون در سال 1994 معرفی شد و هدف اصلی آن فعال کردن اتصالات هدست بی سیم بود. از آن زمان، بسیاری از راه حل های اتصال بی سیم برای مصرف کنندگان در بازارهای شنیدنی، پوشیدنی و گوشی های هوشمند ارائه شده است.

همچنین اتصال لوازم جانبی بازی، ردیاب های تناسب اندام و سنسورهای خانه هوشمند را فعال می کند. ممکن است اکنون از بلوتوث استفاده کنید—برای گوش دادن به موسیقی از طریق هدفون بی سیم یا ردیابی فعالیت های خود از طریق ساعت Fitbit. بلوتوث تقریباً در هر صنعت راه خود را پیدا کرده است و به شکل فعلی می‌تواند تا هفت دستگاه را به طور همزمان متصل کند و یک «پیکونت» را تشکیل دهد.

ردیابی موقعیت مکانی بلوتوث نیز جنبه های مثبت بسیاری دارد، از جمله، به عنوان مثال، تلاش برای جلوگیری از انتشار COVID-19 از طریق ردیابی تماس بلوتوث.

طبق آمار Statista، تخمین زده می‌شود که محموله‌های جهانی سالانه دستگاه‌های بلوتوث تا سال 2026 به هفت میلیارد دستگاه برسد. بلوتوث یکی از پرکاربردترین فناوری‌های بی‌سیم است، به‌ویژه در انتقال از فواصل کوتاه. و این موضوع بلوجکینگ را حتی بیشتر نگران کننده می کند.

مطلب مرتبط:   تلفن خود را گم کرده اید؟ در اینجا نحوه غیرفعال کردن احراز هویت دو مرحله ای در فیس بوک بدون تلفن آورده شده است

Bluejacking چیست؟

یک راه ساده برای درک بلوجکینگ این است که آن را نسخه ای با تکنولوژی بالا از شوخی معروف دینگ-دونگ-دیچ در نظر بگیرید. یک دینگ دونگ شامل یک شوخی است که زنگ در همسایه را به صدا در می آورد و قبل از اینکه کسی در را پاسخ دهد فرار می کند. این شوخی ظاهراً برای شخص گیرنده بی ضرر است، زیرا بیش از هر چیز دیگری آزاردهنده است.

Bluejacking به طور مشابه اتفاق می افتد. در حین حمله، یک دستگاه بلوتوث دیگری را می رباید و تبلیغات هرزنامه یا انواع دیگر پیام های ناخواسته را برای شخصی ارسال می کند. یک هکر می‌تواند با استفاده از یک حفره در گزینه‌های پیام‌رسانی فناوری بلوتوث، دستگاه شخصی را در فاصله 10 تا 30 فوتی هدف قرار دهد.

چگونه مجرمان سایبری از طریق Bluejacking دستگاه ها را هک می کنند؟

شخصی که یک آیفون سفید را نزدیک یک قفل هوشمند روی یک در سفید نگه داشته است

اکثر حملات بلوجکینگ در مکان های عمومی شلوغ صورت می گیرد. هکرها می توانند به راحتی سایر دستگاه های بلوتوث را در منطقه شناسایی کرده و آنها را بلوجک کنند. از آنجایی که این تکنیک هک از عنصر غافلگیری استفاده می کند، هدف هکر این است که کاربر را غافلگیر کند و او را وادار به واکنش در لحظه کند – چه کلیک کردن روی یک لینک فیشینگ یا ورود به یک وب سایت مخرب.

در حالی که دریافت پیام های ناخواسته آزاردهنده است، معمولاً عواقب جدی در پی نخواهد داشت. با این حال، زمانی که هکر برای شخصی پیام‌هایی را ارسال می‌کند که آنها را به سایت‌های مخرب، لینک‌های هرزنامه، کلاهبرداری‌های احتمالی فیشینگ یا فایل‌هایی که قصد هک کردن یا آسیب رساندن به دستگاه را دارند، می‌فرستد، بلوجک کردن مسیری تاریک پیدا می‌کند.

Bluejacking ذاتاً مخرب نیست، اما اگر هکر بخواهد اطلاعات حساس را از دستگاه شخصی بدزدد، از این تکنیک به عنوان یک کاتالیزور استفاده می‌شود. هکرها می توانند از bluejacking به عنوان یک نقطه ورود برای سوء استفاده از کاربر استفاده کنند و آنها را قربانی نوع دیگری از حملات سایبری کنند.

مطلب مرتبط:   چگونه هکرها داده های شما را در Metaverse می فروشند و معامله می کنند؟

یکی از نگرانی‌های اصلی در مورد بلوجک کردن شامل دستیابی هکرها به توانایی باز کردن و قفل کردن قفل‌های هوشمند و درهای خودرو است. در حالی که بلوجک تضمین نمی شود که برای شما اتفاق بیفتد، باید بدانید که چیست و چگونه از خود محافظت کنید.

چگونه در برابر بلوجکینگ دفاع کنیم

ردیابی یک بلوجکر می تواند بسیار چالش برانگیز باشد. از آنجایی که هیچ دزدی در کار نیست، بلوجکرها معمولاً به هیچ جرمی متهم نمی شوند. به همین دلیل، برای افرادی که از دستگاه‌های بلوتوث استفاده می‌کنند، مهم است که بدانند چگونه می‌توانند قربانی بعدی جک آبی نشوند.

دستگاه های بلوتوث خود را به روز کنید

به‌روزرسانی هر سیستم‌عامل (OS) در دستگاه‌های بلوتوث همیشه پیشنهاد می‌شود، زیرا دستگاه‌های قدیمی‌تر ممکن است حفره‌هایی داشته باشند که کار بلوجکر را آسان‌تر می‌کند.

بلوتوث را خاموش یا محدود کردن استفاده کنید

وقتی وارد مکان‌های عمومی می‌شوید، خاموش کردن اتصال بلوتوث هوشمندانه است. اگر به طور فعال از بلوتوث استفاده نمی کنید، دلیلی وجود ندارد که آن را روشن نگه دارید. این به شما کمک می کند تا از حملات فرار کنید و همچنین ممکن است ردیابی موقعیت مکانی انجام شده از طریق بلوتوث را به حداقل برساند.

درگیر پیام ها یا باز کردن لینک ها نباشید

مهم نیست که بلوجکر چه چیزی برای شما ارسال می کند، روی هیچ پیوندی کلیک نکنید، تصاویر را باز نکنید و به پیام ها پاسخ ندهید. برای جلوگیری از آسیب احتمالی بیشتر، می‌توانید پیام‌های بلوجک را حذف یا نادیده بگیرید.

به یاد داشته باشید، وحشت و واکنش بدون فکر کردن دقیقاً همان چیزی است که یک هکر می خواهد. اشتباهات اینگونه اتفاق می‌افتند و ممکن است گران تمام شوند. بنابراین وقتی چیزی غیرمنتظره دریافت می‌کنید، لحظه‌ای وقت بگذارید و بپرسید چرا و چگونه این اتفاق افتاده است و بپرسید که آیا ممکن است کلاهبرداری باشد. در بیشتر موارد اینطور است.

مطلب مرتبط:   این برنامه دوستیابی ممکن است داده های بسیار خصوصی را فاش کرده باشد: اکنون حساب خود را بررسی کنید

انواع دیگر حملات بلوتوث

عینک سیاه و مستطیلی روی لپ تاپ با کدگذاری رنگارنگ روی صفحه نمایش

به غیر از بلوجک، انواع دیگری از حملات وجود دارد که هکرها ممکن است از آنها برای سوء استفاده از شخصی با استفاده از دستگاه بلوتوث استفاده کنند. این شامل:

  • بلوزنارفینگ.
  • بلوبورن.
  • حملات جعل هویت بلوتوث (BIAS).
  • BlueBugging.

Bluesnarfing شبیه bluejacking است، با این تفاوت که این نوع حمله بدون اطلاع شخصی با دستگاه بلوتوث جفت می شود و یک هکر اطلاعات شخصی کاربر را می دزدد یا به خطر می اندازد. از آنجایی که حمله bluesnarfing منجر به سرقت اطلاعات می شود، غیرقانونی تلقی می شود.

حملات BlueBorne زمانی اتفاق می‌افتند که یک هکر از اتصال بلوتوث برای نفوذ و ربودن کامل دستگاه شخصی استفاده می‌کند. حملات BlueBorne اغلب رایانه‌ها، تلفن‌های هوشمند و دستگاه‌های متصل به اینترنت اشیا (IoT) را هدف قرار می‌دهند.

مهاجمان هنگام برقراری ارتباط در طول حمله BIAS، رویه تأیید اعتبار اتصال ایمن قدیمی را در دستگاه‌های بلوتوث هدف قرار می‌دهند. حملات موفقیت‌آمیز BIAS به هکرها اجازه می‌دهد تا به‌عنوان یک انسان در محل عمل کنند و داده‌های ارسال شده بین دو دستگاه را رهگیری کنند.

BlueBugging ترکیبی از bluejacking و bluesnarfing است که در آن یک هکر یک درب پشتی روی دستگاه کاربر ایجاد می‌کند تا آن را هک کند و اغلب اطلاعات شخصی کاربر را سرقت کند.

حفاظت از دستگاه های بلوتوث شما

حملات بلوتوث چیز جدیدی نیستند، اما باید بدانید که چگونه در برابر آنها دفاع کنید. اگرچه فناوری بلوتوث برای اکثر مصرف‌کنندگان بسیار مفید بوده است، اما می‌تواند دروازه‌ای برای عوامل مخرب باشد تا از شما سوء استفاده کنند، خواه این کار اطلاعات شما را سرقت کند یا قفل درب ماشین شما را باز کند. هوشیار باشید و از خود در برابر حملات بلوجک محافظت کنید.