مجرمان سایبری میتوانند شما را از طریق دستگاههای دارای بلوتوث، از هدفونهای شما گرفته تا ردیابهای تناسب اندام و حتی تسلا، هدف قرار دهند. در اینجا چگونگی آن است.
فناوری بلوتوث در طول سالها بسیار هوشمندتر شده است و به مصرفکنندگان اجازه میدهد بهصورت بیسیم به دستگاههای بلوتوث متصل شوند. هدفون، بلندگو، لوازم جانبی کامپیوتر، دوربین و تلویزیون نمونه هایی از دستگاه های بلوتوث پرکاربرد هستند.
با این حال، پدیده جدیدی به نام «جک آبی» بر کاربران دستگاههای بلوتوث تأثیر منفی گذاشته است. هکرها اکنون دستگاههای بلوتوث را هدف قرار میدهند تا از کاربران ناشناس بهره ببرند. پس بلوجکینگ چیست؟ چگونه می توان سیستم های شما را از این طریق هک کرد؟ و چگونه می توانید در برابر بلوجک محافظت کنید؟
ظهور فناوری بلوتوث
بلوتوث اولین بار توسط اریکسون در سال 1994 معرفی شد و هدف اصلی آن فعال کردن اتصالات هدست بی سیم بود. از آن زمان، بسیاری از راه حل های اتصال بی سیم برای مصرف کنندگان در بازارهای شنیدنی، پوشیدنی و گوشی های هوشمند ارائه شده است.
همچنین اتصال لوازم جانبی بازی، ردیاب های تناسب اندام و سنسورهای خانه هوشمند را فعال می کند. ممکن است اکنون از بلوتوث استفاده کنید—برای گوش دادن به موسیقی از طریق هدفون بی سیم یا ردیابی فعالیت های خود از طریق ساعت Fitbit. بلوتوث تقریباً در هر صنعت راه خود را پیدا کرده است و به شکل فعلی میتواند تا هفت دستگاه را به طور همزمان متصل کند و یک «پیکونت» را تشکیل دهد.
ردیابی موقعیت مکانی بلوتوث نیز جنبه های مثبت بسیاری دارد، از جمله، به عنوان مثال، تلاش برای جلوگیری از انتشار COVID-19 از طریق ردیابی تماس بلوتوث.
طبق آمار Statista، تخمین زده میشود که محمولههای جهانی سالانه دستگاههای بلوتوث تا سال 2026 به هفت میلیارد دستگاه برسد. بلوتوث یکی از پرکاربردترین فناوریهای بیسیم است، بهویژه در انتقال از فواصل کوتاه. و این موضوع بلوجکینگ را حتی بیشتر نگران کننده می کند.
Bluejacking چیست؟
یک راه ساده برای درک بلوجکینگ این است که آن را نسخه ای با تکنولوژی بالا از شوخی معروف دینگ-دونگ-دیچ در نظر بگیرید. یک دینگ دونگ شامل یک شوخی است که زنگ در همسایه را به صدا در می آورد و قبل از اینکه کسی در را پاسخ دهد فرار می کند. این شوخی ظاهراً برای شخص گیرنده بی ضرر است، زیرا بیش از هر چیز دیگری آزاردهنده است.
Bluejacking به طور مشابه اتفاق می افتد. در حین حمله، یک دستگاه بلوتوث دیگری را می رباید و تبلیغات هرزنامه یا انواع دیگر پیام های ناخواسته را برای شخصی ارسال می کند. یک هکر میتواند با استفاده از یک حفره در گزینههای پیامرسانی فناوری بلوتوث، دستگاه شخصی را در فاصله 10 تا 30 فوتی هدف قرار دهد.
چگونه مجرمان سایبری از طریق Bluejacking دستگاه ها را هک می کنند؟
اکثر حملات بلوجکینگ در مکان های عمومی شلوغ صورت می گیرد. هکرها می توانند به راحتی سایر دستگاه های بلوتوث را در منطقه شناسایی کرده و آنها را بلوجک کنند. از آنجایی که این تکنیک هک از عنصر غافلگیری استفاده می کند، هدف هکر این است که کاربر را غافلگیر کند و او را وادار به واکنش در لحظه کند – چه کلیک کردن روی یک لینک فیشینگ یا ورود به یک وب سایت مخرب.
در حالی که دریافت پیام های ناخواسته آزاردهنده است، معمولاً عواقب جدی در پی نخواهد داشت. با این حال، زمانی که هکر برای شخصی پیامهایی را ارسال میکند که آنها را به سایتهای مخرب، لینکهای هرزنامه، کلاهبرداریهای احتمالی فیشینگ یا فایلهایی که قصد هک کردن یا آسیب رساندن به دستگاه را دارند، میفرستد، بلوجک کردن مسیری تاریک پیدا میکند.
Bluejacking ذاتاً مخرب نیست، اما اگر هکر بخواهد اطلاعات حساس را از دستگاه شخصی بدزدد، از این تکنیک به عنوان یک کاتالیزور استفاده میشود. هکرها می توانند از bluejacking به عنوان یک نقطه ورود برای سوء استفاده از کاربر استفاده کنند و آنها را قربانی نوع دیگری از حملات سایبری کنند.
یکی از نگرانیهای اصلی در مورد بلوجک کردن شامل دستیابی هکرها به توانایی باز کردن و قفل کردن قفلهای هوشمند و درهای خودرو است. در حالی که بلوجک تضمین نمی شود که برای شما اتفاق بیفتد، باید بدانید که چیست و چگونه از خود محافظت کنید.
چگونه در برابر بلوجکینگ دفاع کنیم
ردیابی یک بلوجکر می تواند بسیار چالش برانگیز باشد. از آنجایی که هیچ دزدی در کار نیست، بلوجکرها معمولاً به هیچ جرمی متهم نمی شوند. به همین دلیل، برای افرادی که از دستگاههای بلوتوث استفاده میکنند، مهم است که بدانند چگونه میتوانند قربانی بعدی جک آبی نشوند.
دستگاه های بلوتوث خود را به روز کنید
بهروزرسانی هر سیستمعامل (OS) در دستگاههای بلوتوث همیشه پیشنهاد میشود، زیرا دستگاههای قدیمیتر ممکن است حفرههایی داشته باشند که کار بلوجکر را آسانتر میکند.
بلوتوث را خاموش یا محدود کردن استفاده کنید
وقتی وارد مکانهای عمومی میشوید، خاموش کردن اتصال بلوتوث هوشمندانه است. اگر به طور فعال از بلوتوث استفاده نمی کنید، دلیلی وجود ندارد که آن را روشن نگه دارید. این به شما کمک می کند تا از حملات فرار کنید و همچنین ممکن است ردیابی موقعیت مکانی انجام شده از طریق بلوتوث را به حداقل برساند.
درگیر پیام ها یا باز کردن لینک ها نباشید
مهم نیست که بلوجکر چه چیزی برای شما ارسال می کند، روی هیچ پیوندی کلیک نکنید، تصاویر را باز نکنید و به پیام ها پاسخ ندهید. برای جلوگیری از آسیب احتمالی بیشتر، میتوانید پیامهای بلوجک را حذف یا نادیده بگیرید.
به یاد داشته باشید، وحشت و واکنش بدون فکر کردن دقیقاً همان چیزی است که یک هکر می خواهد. اشتباهات اینگونه اتفاق میافتند و ممکن است گران تمام شوند. بنابراین وقتی چیزی غیرمنتظره دریافت میکنید، لحظهای وقت بگذارید و بپرسید چرا و چگونه این اتفاق افتاده است و بپرسید که آیا ممکن است کلاهبرداری باشد. در بیشتر موارد اینطور است.
انواع دیگر حملات بلوتوث
به غیر از بلوجک، انواع دیگری از حملات وجود دارد که هکرها ممکن است از آنها برای سوء استفاده از شخصی با استفاده از دستگاه بلوتوث استفاده کنند. این شامل:
- بلوزنارفینگ.
- بلوبورن.
- حملات جعل هویت بلوتوث (BIAS).
- BlueBugging.
Bluesnarfing شبیه bluejacking است، با این تفاوت که این نوع حمله بدون اطلاع شخصی با دستگاه بلوتوث جفت می شود و یک هکر اطلاعات شخصی کاربر را می دزدد یا به خطر می اندازد. از آنجایی که حمله bluesnarfing منجر به سرقت اطلاعات می شود، غیرقانونی تلقی می شود.
حملات BlueBorne زمانی اتفاق میافتند که یک هکر از اتصال بلوتوث برای نفوذ و ربودن کامل دستگاه شخصی استفاده میکند. حملات BlueBorne اغلب رایانهها، تلفنهای هوشمند و دستگاههای متصل به اینترنت اشیا (IoT) را هدف قرار میدهند.
مهاجمان هنگام برقراری ارتباط در طول حمله BIAS، رویه تأیید اعتبار اتصال ایمن قدیمی را در دستگاههای بلوتوث هدف قرار میدهند. حملات موفقیتآمیز BIAS به هکرها اجازه میدهد تا بهعنوان یک انسان در محل عمل کنند و دادههای ارسال شده بین دو دستگاه را رهگیری کنند.
BlueBugging ترکیبی از bluejacking و bluesnarfing است که در آن یک هکر یک درب پشتی روی دستگاه کاربر ایجاد میکند تا آن را هک کند و اغلب اطلاعات شخصی کاربر را سرقت کند.
حفاظت از دستگاه های بلوتوث شما
حملات بلوتوث چیز جدیدی نیستند، اما باید بدانید که چگونه در برابر آنها دفاع کنید. اگرچه فناوری بلوتوث برای اکثر مصرفکنندگان بسیار مفید بوده است، اما میتواند دروازهای برای عوامل مخرب باشد تا از شما سوء استفاده کنند، خواه این کار اطلاعات شما را سرقت کند یا قفل درب ماشین شما را باز کند. هوشیار باشید و از خود در برابر حملات بلوجک محافظت کنید.