12.6 C
Castellammare di Stabia

La truffa viaggia via Bluetooth, ecco come difendersi in 5 mosse

LEGGI ANCHE

(

Adnkronos) – Le truffe viaggiano via Bluetooth.A fare il punto Massimiliano Dona, presidente dell'Unione nazionale consumatori parlando di bluesnarfing. "Questo tipo di attacco – spiega – può avvenire in maniera completamente invisibile all’utente, il quale non si accorge dell’intrusione finché non è troppo tardi.

Gli hacker possono rubare una vasta gamma di dati personali, tra cui contatti, foto, email e molto altro semplicemente connettendosi via Bluetooth ai dispositivi nelle vicinanze.  Per fare ciò, devono essere fisicamente vicini al dispositivo target (solitamente entro 10 metri) e questo rende questi attacchi non così frequenti, ma una volta stabilita la connessione Bluetooth, sfruttano le vulnerabilità presenti nel software del dispositivo per accedere ai dati memorizzati". "E’ bene – dice – precisare che le truffe tramite bluesnarfing sono rese possibili da configurazioni Bluetooth non sicure o da difetti nei protocolli di sicurezza implementati sui dispositivi.Nonostante gli aggiornamenti continui alla tecnologia Bluetooth e i miglioramenti nella sicurezza, alcuni dispositivi rimangono vulnerabili a tali attacchi.

Ecco perché dovremmo usare il Bluetooth un po’ meno allegramente di quanto facciamo di solito.Ad esempio io lo tengo quasi sempre attivo, anche quando non lo uso, mente disattivarlo quando non è necessario può ridurre significativamente le possibilità di un attacco bluesnarfing poiché l’hacker ha bisogno che questa funzionalità sia attiva per connettersi al tuo dispositivo". "Un altro trucco – suggerisce – consiste nell’impostare la visibilità del tuo dispositivo su nascosta: Molti dispositivi permettono di rendere il proprio Bluetooth 'non rilevabile' quando non in uso.

Questa impostazione impedisce agli altri dispositivi di vedere il tuo gadget quando cercano potenziali obiettivi via Bluetooth". "Ma più di ogni altra cosa – dice – quando parliamo di minacce al nostro smartphone (ne parlavo in un episodio di qualche settimana fa) è importante mantenere aggiornato il software, assicurandoci che tutti i sistemi operativi e le applicazioni sul tuo dispositivo siano sempre aggiornati con le ultime patch e gli aggiornamenti di sicurezza forniti dal produttore o dallo sviluppatore dell’applicazione". "Tornando al Bluetooth – sottolinea Dona – ovviamente sarebbe autolesionistico accettare richieste di connessione da sconosciuti: Se ricevi una richiesta di abbinamento o connessione Bluetooth da un dispositivo sconosciuto o non riconoscibile, rifiutala sempre perché potrebbe trattarsi del tentativo da parte degli hacker di stabilire una connessione per effettuare un bluesnarfing.Ma il Bluesnarfing è solo una delle insidie che possono raggiungerci attraverso il Bluetooth: avete mai sentito parlare di Bluejacking o Bluebugging?

Qual è la differenza?Passano sempre attraverso il Bluetooth, ma il bluejacking è il tipo meno dannoso di attacco Bluetooth e comporta (semplicemente) l’invio di spam tramite Bluetooth.

Se disponi di una connessione Bluetooth attiva, un’altra persona nelle vicinanze può utilizzare il proprio Bluetooth per inviarti messaggi che non desideri ricevere". "Ma – avverte – visto che il Bluejacking non installa o controlla nulla sul tuo dispositivo, è per lo più innocuo.E' fastidioso e può essere doloroso se l’attaccante invia contenuti inappropriati, ma non causerà alcun danno tecnico o finanziario". Per Massimiliano Dona, "il Bluebugging è una minaccia più grave: simile al Bluesnarfing, ma quest’ultimo va oltre.

Dopo aver ottenuto l’accesso al tuo dispositivo, l’attaccante installerà una backdoor che consentirà loro di continuare ad accedervi in futuro.Come forse saprai dal nome, uno degli scopi di Bluebugging è 'trovare il bug' o spiare il tuo dispositivo, ma un hacker può anche usarlo per controllarlo da remoto". "Il primo passo di un attacco Bluebugging – chiarisce – è connettersi al telefono della vittima tramite Bluetooth, come Bluesnarfing.

Quindi, l’attaccante installa malware sul dispositivo che gli consente di aggirare le procedure di autenticazione in futuro, dandogli pieno accesso e controllo.Puoi dire la differenza tra questo attacco e Bluesnarfing con questo controllo e accesso frequente". "Fortunatamente – osserva – gli attacchi Bluejacking, Bluesnarfing e Bluebugging sono alquanto limitati, grazie alla portata del Bluetooth relativamente breve.

Aggiungo un ultimo consiglio: se sei preoccupato per l’accesso a determinate informazioni, non archiviare questi dati su dispositivi con connessioni Bluetooth attive.Puoi proteggere ancora di più il tuo dispositivo utilizzando password complesse e modificandole spesso.

In questo modo, anche se l’attacco dovesse rivelare la tua password, questa non sarà efficace a lungo". Sono 5 i consigli di autodifesa da attacchi via Bluetooth. 1) Non accettare richieste di connessione da dispositivi sconosciuti. 2) Monitoraggio delle Connessioni: controlla regolarmente le connessioni Bluetooth attive e disconnettere quelle sconosciute o sospette. 3) Configura il dispositivo in modo che richieda l’autenticazione per tutte le connessioni Bluetooth. 4) Imposta la funzione 'invisibile' per nascondere la tua connessione Bluetooh agli estranei. 5) Spegni il Bluetooth durante gli spostamenti e quando sei in luoghi pubblici per evitare connessioni indesiderate. "Come ci diciamo spesso – rimarca Massimiliano Dona – con l’aumento della dipendenza da dispositivi mobili e connessi, è fondamentale essere consapevoli delle potenziali vulnerabilità e adottare misure preventive per proteggere le proprie informazioni personali (e aziendali).Ma seguendo i nostri consigli, potrete ridurre significativamente il rischio di cadere vittima di attacchi via Bluetooth". —economiawebinfo@adnkronos.com (Web Info)


Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Metodo Analogico Bortolato: incontro formativo e divulgativo tra l’Università di Foggia e le scuole primarie

L'Università di Foggia invita a un incontro per condividere esperienze e costruire il futuro dell'educazione
Pubblicita

Ti potrebbe interessare