Total Security - totalsecurity.com.br
Dispositivos Bluetooth mais seguros
A tecnologia Bluetooth funciona similarmente a um método de conexão em rede sem fios entre aparelhos dentro de um alcance de nove metros e já é integrada em diversos aparelhos, como telefones celulares, notebooks e PDAs. Alguns carros, como o Fiat Stilo, possuem a tecnologia, além de uma diversidade de produtos especializados, desde equipamentos médicos até consoles de videogames. Até o Microsoft Windows XP SP2 inclui suporte ao Bluetooth.
Aparelhos que utilizam o Bluetooth são alvos de diversas ameaças contra a segurança. Ainda que essas ameaças ainda não cheguem perto das ocorridas em redes Wi-Fi, isso deve mudar com o crescimento da popularidade do Bluetooth. Não confie no baixo raio de alcance – em um mundo onde quase todos possuem telefones celulares, os riscos relacionados ao Bluetooth podem ser tão altos quanto os oferecidos pela pessoa que está na fila atrás de você ou no carro ao lado do seu.
Para se comunicar, os aparelhos que usam o Bluetooth devem fazer “pares” uns com os outros. É natural que você prefira conectar-se a aparelhos como o seu PDA, sua impressora, seu celular ou notebook – assim como é natural evitar conexões com anônimos. A tecnologia Bluetooth lida com essas situações por meio de diversos modos de segurança, mas a ativação dessas defesas depende do usuário. Se você deixar seu aparelho no modo “visível”, qualquer outro usuário da tecnologia que esteja dentro do alcance pode tentar se comunicar com o seu equipamento.
A especificação do Bluetooth é amplamente segura; é possível emparelhar dispositivos de forma que as informações trocadas entre eles seja criptografada. Mas existem alguns problemas de execução; um exemplo básico é o vírus Cabir, que se espalha via Bluetooth e infecta celulares usando a interface Symbian Series 60 (presente nos smartphones da Nokia, como o 6600, por exemplo) e destrói a vulnerabilidade especifica do código Symbian. Nem todos os riscos de segurança relacionados com a tecnologia Bluetooth são específicos para certas plataformas.
A popularidade do Bluetooth trouxe à tona uma série de riscos de segurança conhecidos como bluejacking, bluebugging e bluesnarfing. No caso do bluejacking, uma pessoa envia anonimamente um cartão de visitas para outro aparelho Bluetooth. O bluebugging é mais sério, pois permite que outro usuário se conecte e realize comandos de forma remota num celular ou PDA para fazer ligações, enviar mensagens de texto ou mesmo para bisbilhotar conversas. O bluesnarfing possibilita que um usuário da tecnologia Bluetooth se conecte a outros aparelhos dentro do alcance para ter acesso a listas de contatos, calendários e muito mais. Conforme os usuários guardam mais informações pessoais em aparelhos Bluetooth, a necessidade de enfrentar as possíveis ameaças contra a segurança e privacidade se torna mais iminente.
Para nossa sorte, não é muito difícil garantir a boa segurança dos aparelhos que usam a tecnologia. Para começar, sempre faça pares seguros, usando um código PIN (de oito ou mais dígitos). Sempre conecte seus equipamentos em localidades privadas para reduzir as chances de que seu PIN seja desvendado. Para eliminar o risco de invasões desconhecidas, configure para o modo invisível do Bluetooth.
Cheque com freqüência o site do fabricante para atualizações ou patches de segurança para o aparelho. Até os fabricantes de celulares já publicam pacotes de segurança para os produtos conforme as vulnerabilidades são descobertas. A aplicação dessas atualizações pode significar a diferença entre expor seu aparelho às ameaças mais recentes ou evitar tais perigos por completo.
Jamais aceite mensagens ou requisições de pares vindas de usuários desconhecidos. O vírus Cabir infectou os sistemas apenas quando os usuários aceitaram a mensagem de entrada e instalaram o arquivo anexo. Tome as mesmas precauções com uma requisição Bluetooth que você tomaria numa mensagem de e-mail com um anexo suspeito.
Conforme o uso de Bluetooth nos dispositivos portáteis se expande, ele se torna um alvo cada vez mais popular para as ameaças contra a segurança, incluindo vírus, ataques de hackers e, potencialmente, invasões no estilo Trojan. Vale a pena garantir a proteção adequada aos seus aparelhos com Bluetooth – e é importante que isso seja feito antes da chegada da primeira onda de riscos contra a segurança no universo sem fios.
Fonte:www.pcmag.com.br
Aparelhos que utilizam o Bluetooth são alvos de diversas ameaças contra a segurança. Ainda que essas ameaças ainda não cheguem perto das ocorridas em redes Wi-Fi, isso deve mudar com o crescimento da popularidade do Bluetooth. Não confie no baixo raio de alcance – em um mundo onde quase todos possuem telefones celulares, os riscos relacionados ao Bluetooth podem ser tão altos quanto os oferecidos pela pessoa que está na fila atrás de você ou no carro ao lado do seu.
Para se comunicar, os aparelhos que usam o Bluetooth devem fazer “pares” uns com os outros. É natural que você prefira conectar-se a aparelhos como o seu PDA, sua impressora, seu celular ou notebook – assim como é natural evitar conexões com anônimos. A tecnologia Bluetooth lida com essas situações por meio de diversos modos de segurança, mas a ativação dessas defesas depende do usuário. Se você deixar seu aparelho no modo “visível”, qualquer outro usuário da tecnologia que esteja dentro do alcance pode tentar se comunicar com o seu equipamento.
A especificação do Bluetooth é amplamente segura; é possível emparelhar dispositivos de forma que as informações trocadas entre eles seja criptografada. Mas existem alguns problemas de execução; um exemplo básico é o vírus Cabir, que se espalha via Bluetooth e infecta celulares usando a interface Symbian Series 60 (presente nos smartphones da Nokia, como o 6600, por exemplo) e destrói a vulnerabilidade especifica do código Symbian. Nem todos os riscos de segurança relacionados com a tecnologia Bluetooth são específicos para certas plataformas.
A popularidade do Bluetooth trouxe à tona uma série de riscos de segurança conhecidos como bluejacking, bluebugging e bluesnarfing. No caso do bluejacking, uma pessoa envia anonimamente um cartão de visitas para outro aparelho Bluetooth. O bluebugging é mais sério, pois permite que outro usuário se conecte e realize comandos de forma remota num celular ou PDA para fazer ligações, enviar mensagens de texto ou mesmo para bisbilhotar conversas. O bluesnarfing possibilita que um usuário da tecnologia Bluetooth se conecte a outros aparelhos dentro do alcance para ter acesso a listas de contatos, calendários e muito mais. Conforme os usuários guardam mais informações pessoais em aparelhos Bluetooth, a necessidade de enfrentar as possíveis ameaças contra a segurança e privacidade se torna mais iminente.
Para nossa sorte, não é muito difícil garantir a boa segurança dos aparelhos que usam a tecnologia. Para começar, sempre faça pares seguros, usando um código PIN (de oito ou mais dígitos). Sempre conecte seus equipamentos em localidades privadas para reduzir as chances de que seu PIN seja desvendado. Para eliminar o risco de invasões desconhecidas, configure para o modo invisível do Bluetooth.
Cheque com freqüência o site do fabricante para atualizações ou patches de segurança para o aparelho. Até os fabricantes de celulares já publicam pacotes de segurança para os produtos conforme as vulnerabilidades são descobertas. A aplicação dessas atualizações pode significar a diferença entre expor seu aparelho às ameaças mais recentes ou evitar tais perigos por completo.
Jamais aceite mensagens ou requisições de pares vindas de usuários desconhecidos. O vírus Cabir infectou os sistemas apenas quando os usuários aceitaram a mensagem de entrada e instalaram o arquivo anexo. Tome as mesmas precauções com uma requisição Bluetooth que você tomaria numa mensagem de e-mail com um anexo suspeito.
Conforme o uso de Bluetooth nos dispositivos portáteis se expande, ele se torna um alvo cada vez mais popular para as ameaças contra a segurança, incluindo vírus, ataques de hackers e, potencialmente, invasões no estilo Trojan. Vale a pena garantir a proteção adequada aos seus aparelhos com Bluetooth – e é importante que isso seja feito antes da chegada da primeira onda de riscos contra a segurança no universo sem fios.
Fonte:www.pcmag.com.br
URL Fonte: https://totalsecurity.com.br/noticia/1201/visualizar/
Comentários