La technologie Bluetooth est devenue beaucoup plus intelligente au fil des ans, permettant aux consommateurs de se connecter sans fil aux appareils Bluetooth. Les écouteurs, les haut-parleurs, les accessoires informatiques, les appareils photo et les téléviseurs sont quelques exemples d'appareils Bluetooth largement utilisés.

Cependant, un nouveau phénomène connu sous le nom de « bluejacking » a eu un impact négatif sur les utilisateurs d'appareils Bluetooth. Les pirates ciblent désormais les appareils Bluetooth pour profiter des utilisateurs inconnus. Alors, qu'est-ce que le bluejacking? Comment vos systèmes peuvent-ils être piratés de cette manière? Et comment se protéger du bluejacking ?

L'essor de la technologie Bluetooth

Bluetooth a été introduit pour la première fois par Ericsson en 1994, son objectif principal étant de permettre les connexions de casques sans fil. Depuis lors, il a fourni de nombreuses solutions de connectivité sans fil aux consommateurs sur les marchés des appareils auditifs, portables et des smartphones.

instagram viewer

Il permet également la connectivité pour les accessoires de jeu, les trackers de fitness et les capteurs de maison intelligente. Vous utilisez peut-être Bluetooth maintenant pour écouter de la musique via vos écouteurs sans fil ou pour suivre vos activités via une montre Fitbit. Bluetooth a trouvé sa place dans pratiquement tous les secteurs et, dans sa forme actuelle, peut connecter jusqu'à sept appareils à la fois, formant un « piconet ».

Le suivi de localisation Bluetooth présente également de nombreux aspects positifs, notamment, par exemple, la tentative d'arrêter la propagation du COVID-19 grâce au traçage des contacts Bluetooth.

Selon Statistique, on estime que les expéditions mondiales annuelles d'appareils Bluetooth atteindront sept milliards d'unités d'ici 2026. Bluetooth est l'une des technologies sans fil les plus utilisées, en particulier dans la transmission à courte distance. Et cela rend le bluejacking encore plus inquiétant.

Qu'est-ce que le bluejacking ?

Une façon simple de comprendre le bluejacking est de le considérer comme une version high-tech de la farce bien connue de ding-dong-ditch. Un ding-dong-ditch implique un farceur qui sonne à la porte d'un voisin, pour s'enfuir avant que quelqu'un ne réponde à la porte. Cette farce est apparemment inoffensive pour la personne qui la reçoit, car c'est plus une nuisance qu'autre chose.

Le bluejacking se produit de la même manière. Lors d'une attaque, un appareil Bluetooth en détourne un autre et envoie à quelqu'un du spam publicitaire ou d'autres types de messages non sollicités. Un pirate peut pirater l'appareil de quelqu'un s'il se trouve à moins de 10 à 30 pieds de la cible en utilisant un faille dans Bluetooth les options de messagerie de la technologie.

Comment les cybercriminels piratent-ils les appareils via le bluejacking ?

La majorité des attaques de bluejacking ont lieu dans des lieux publics bondés. Les pirates peuvent facilement détecter d'autres appareils Bluetooth dans la région et bluejack eux. Parce que cette technique de piratage utilise l'élément de surprise, le but du pirate est de prendre un utilisateur au dépourvu et faites-les réagir dans l'instant, qu'il s'agisse de cliquer sur un lien de phishing ou d'entrer dans un message malveillant site Internet.

Bien que recevoir des messages indésirables soit ennuyeux, cela n'entraînerait généralement pas de conséquences graves. Cependant, le bluejacking prend une tournure sombre lorsque le pirate envoie à quelqu'un des messages les dirigeant vers sites malveillants, liens de spam, escroqueries potentielles par hameçonnage ou fichiers qui ont l'intention de pirater ou d'endommager le dispositif.

Le bluejacking n'est pas intrinsèquement malveillant, mais si le pirate veut voler des informations sensibles sur l'appareil de quelqu'un, la technique est utilisée comme catalyseur. Les pirates peuvent utiliser le bluejacking comme point d'entrée pour exploiter l'utilisateur et le faire devenir victime d'un autre type de cyberattaque.

L'une des préoccupations majeures concernant le bluejacking est que les pirates informatiques obtiennent la capacité de déverrouiller et verrouiller les serrures intelligentes et portes de voiture. Bien qu'il ne soit pas garanti que le bluejacking vous arrive, vous devez comprendre ce que c'est et comment vous protéger.

Comment se défendre contre le bluejacking

Il peut être très difficile de retracer un bluejacker. Parce qu'il n'y a pas de vol, les bluejackers ne sont généralement pas accusés d'un crime. Pour cette raison, il est important que les personnes utilisant des appareils Bluetooth comprennent comment elles peuvent éviter de devenir la prochaine victime du bluejacking.

Mettez à jour vos appareils Bluetooth

La mise à jour de tous les systèmes d'exploitation (OS) sur vos appareils Bluetooth est toujours suggérée, car les appareils plus anciens peuvent avoir des failles qui facilitent le travail d'un bluejacker.

Désactiver Bluetooth ou limiter l'utilisation

Lorsque vous entrez dans des lieux publics, il est judicieux de désactiver votre connexion Bluetooth. Si vous n'utilisez pas activement Bluetooth, il n'y a aucune raison de le garder. Cela vous aidera à échapper aux attaques et peut également minimiser le suivi de localisation effectué via Bluetooth.

Peu importe ce qu'un bluejacker vous envoie, ne cliquez sur aucun lien, n'ouvrez pas d'images ou ne répondez pas aux messages. Vous pouvez supprimer ou ignorer tous les messages de bluejacking pour éviter tout autre dommage potentiel.

N'oubliez pas que vous paniquez et réagissez sans réfléchir, c'est exactement ce que veut un pirate informatique. C'est ainsi que les erreurs se produisent, et celles-ci peuvent être coûteuses. Ainsi, lorsque vous recevez quelque chose d'inattendu, prenez un moment et demandez pourquoi et comment cela s'est produit, et demandez-vous s'il pourrait s'agir d'une arnaque. Dans la plupart des cas, c'est le cas.

Autres types d'attaques Bluetooth

Outre le bluejacking, il existe autres types d'attaques un pirate peut utiliser pour exploiter quelqu'un à l'aide d'un appareil Bluetooth. Ceux-ci inclus:

  • Bluesnarfing.
  • Blueborne.
  • Attaques d'emprunt d'identité Bluetooth (BIAS).
  • BlueBugging.

Le bluesnarfing est similaire au bluejacking, sauf que ce type d'attaque s'associe à l'appareil Bluetooth de quelqu'un à son insu et qu'un pirate informatique vole ou compromet les données personnelles de l'utilisateur. Parce qu'une attaque bluesnarfing entraîne un vol de données, elle est considérée comme illégale.

Les attaques BlueBorne se produisent lorsqu'un pirate utilise une connexion Bluetooth pour pénétrer et détourner complètement l'appareil de quelqu'un. Les attaques BlueBorne ciblent souvent les ordinateurs, les smartphones et les appareils connectés de l'Internet des objets (IoT).

Les attaquants ciblent la procédure d'authentification de connexion sécurisée héritée sur les appareils Bluetooth lors de l'établissement d'une connexion lors d'une attaque BIAS. Les attaques BIAS réussies permettent aux pirates d'agir comme un homme du milieu et d'intercepter les données transmises entre les deux appareils.

BlueBugging est une combinaison de bluejacking et de bluesnarfing, où un pirate établira une porte dérobée sur l'appareil d'un utilisateur pour le pirater et souvent voler des données personnelles de l'utilisateur.

Sauvegarde de vos appareils Bluetooth

Les attaques Bluetooth ne sont pas nouvelles, mais vous devez savoir comment vous en défendre. Même si la technologie Bluetooth s'est avérée très utile pour la plupart des consommateurs, elle peut également être une passerelle pour que des acteurs malveillants profitent de vous, qu'il s'agisse de voler vos données ou de déverrouiller votre voiture porte. Soyez vigilant et protégez-vous des attaques de bluejacking.