هل يمكن اختراق البلوتوث؟ 7 نصائح للحفاظ على أمان البلوتوث

هل يمكن اختراق البلوتوث؟ 7 نصائح للحفاظ على أمان البلوتوث

نعم ، يمكن اختراق البلوتوث. أثناء استخدام هذه التقنية قدّم الكثير من وسائل الراحة للكائنات ، فقد عرّض الناس أيضًا للهجمات الإلكترونية.





جميع الأجهزة تقريبًا مزودة بتقنية Bluetooth - من الهواتف الذكية إلى السيارات. الناس محاطون بهذه التكنولوجيا كل يوم. ولكن ما لا يدركه الكثيرون هو أن استخدام اتصال Bluetooth يأتي مع مجموعة من مخاطر الأمان والخصوصية.





كيف يحدث قرصنة البلوتوث

يسمح البلوتوث للأجهزة بالارتباط ببعضها البعض عبر مسافات قصيرة جدًا ، غالبًا لفترة قصيرة فقط. على هذا النحو ، يعتمد معظم قراصنة البلوتوث على الاقتراب من الهدف وتنفيذ الهجوم في إطار زمني محدود. المناطق العامة المزدحمة هي نقاط ساخنة معروفة لقراصنة البلوتوث. خاصة تلك الأماكن التي يميل الناس إلى الإقامة فيها لفترة أطول (مثل المقاهي).





عندما يتحرك الهدف خارج النطاق ، قد يبدو أن اللعبة قد انتهت بالنسبة للمهاجم. من المهم ملاحظة أنه يمكن تنفيذ بعض الهجمات حتى من على بعد مئات الأمتار. لذا فإن التحرك لبضعة أقدام لا يتحرك بالضبط خارج النطاق.

متعلق ب: كيف يعمل البلوتوث؟



وجد بعض مجرمي الإنترنت أيضًا طريقة لاختراق اتصال Bluetooth بالجهاز والتحكم في الجهاز ، كل ذلك في 10 ثوانٍ فقط. الأمر الأكثر إثارة للقلق هو أن المتسللين يمكنهم القيام بذلك دون التفاعل مع المستخدم.

ثلاثة أنواع من هجمات البلوتوث

هناك ثلاثة أنواع رئيسية من الهجمات التي تعتمد على تقنية Bluetooth. تختلف باختلاف تكتيكاتهم وشدة الضرر الذي يمكن أن يتسببوا فيه.





بلوكينج هو الأقل ضررًا من بين هذه الهجمات. يتضمن إرسال رسائل غير مرغوب فيها وغالبًا ما تكون مجهولة إلى الأجهزة التي تدعم تقنية Bluetooth ضمن نطاق معين. إنها تشبه إلى حد كبير مكالمة مزحة تهدف إلى الإزعاج ، على الرغم من أنك قد تتلقى أيضًا رسائل NSFW.

لا تتسبب Bluejacking بشكل عام في الكثير من الضرر مثل الهجمات الأخرى لأنها لا تتضمن التحكم في الجهاز أو الوصول إلى أي من ملفاته.





Bluesnarfing هو أكثر تعقيدًا وشريرًا. يستخدم هذا الهجوم اتصال Bluetooth الخاص بالهاتف لسرقة المعلومات المخزنة في الجهاز. يمكن للقراصنة الوصول إلى جهاز من مسافة تصل إلى 300 قدم دون ترك أي أثر. أثناء الهجوم ، يمكن لمجرمي الإنترنت الوصول إلى معلومات الاتصال ورسائل البريد الإلكتروني وإدخالات التقويم وكلمات المرور والصور وغيرها من معلومات التعريف الشخصية (PII) وسرقتها.

Bluebugging هو أكثر أنواع اختراق البلوتوث ضارًا. أثناء الهجوم ، يمكن للمتسلل الماهر الوصول إلى الجهاز بالكامل والتحكم فيه. يتم ذلك عن طريق الإعداد باب خلفي على نظام الضحية . يمكن استخدامه للتجسس على الضحية من خلال الاستماع إلى المحادثات الهاتفية واعتراض أو إعادة توجيه الاتصال (مثل إعادة توجيه مكالمات الضحية إلى المهاجم).

أثناء هجوم Bluebugging ، يمكن للمتسلل قراءة رسائل SMS والرد عليها. يمكنهم إجراء المكالمات والوصول إلى الحسابات أو التطبيقات عبر الإنترنت دون تنبيه مالك الجهاز.

ما هو بلوبورن؟

BlueBorne هو ناقل هجوم تم اكتشافه في عام 2017 من قبل شركة الأمن Armis. ينتشر عن طريق الهواء (أي المحمولة جواً) ويخترق الأجهزة عبر البلوتوث. لا يحتاج إلى الاقتران بالجهاز المستهدف ، والأسوأ من ذلك ، أنه لا يحتاج حتى إلى أن يكون الجهاز قابلاً للاكتشاف. تقريبًا جميع الأجهزة المحمولة المزودة بتقنية Bluetooth معرضة للإصابة.

يمنح المتسللين سيطرة كاملة على الجهاز ويمكن استخدامه للوصول إلى بيانات الشركة وشبكاتها. وفق تقرير Armis ، يمكنه اختراق الشبكات الآمنة ونشر البرامج الضارة إلى الأجهزة الموجودة في النطاق.

يمكن استخدام BlueBorne في التجسس الإلكتروني ، وخرق البيانات ، وحملات برامج الفدية ، وحتى لإخراج شبكات الروبوت من الأجهزة الأخرى.

بينما تم طرح التصحيحات للأجهزة المتأثرة ، أظهر BlueBorne مدى سهولة استغلال المتسللين لتقنية Bluetooth ومدى الضرر الذي يمكن أن يسببه ذلك.

كيف تحمي نفسك من قراصنة البلوتوث

فيما يلي بعض الطرق لحماية نفسك من المتسللين الذين يحاولون الوصول إلى جهازك عبر البلوتوث.

قم بإيقاف تشغيل البلوتوث

إذا تركت البلوتوث قيد التشغيل ، فسيستمر في البحث عن جهاز مفتوح ضمن نطاق يمكنه الاتصال به. ينتظر المتسللون المستخدمين المطمئنين الذين ينسون إما إيقاف تشغيل البلوتوث أو تركه قيد التشغيل لفترات طويلة.

قم بإيقاف تشغيله إذا لم تكن بحاجة إليه ، خاصة إذا كنت في مكان عام.

لا تشارك معلومات حساسة

بالنظر إلى نقاط الضعف في هذه التكنولوجيا ، وأكثر من ذلك لم يتم اكتشافها ، فمن الأفضل تجنب مشاركة المعلومات الحساسة عبر البلوتوث. يتضمن ذلك المعلومات المصرفية وكلمات المرور والصور الخاصة ومعلومات تحديد الهوية الشخصية الأخرى.

قم بتغيير إعدادات Bluetooth إلى Not Discoverable

تستهدف العديد من الهجمات أجهزة Bluetooth الموجودة ضمن النطاق والتي يمكن اكتشافها. هذه هي الطريقة التي يحددون بها ويصلون إلى الأشخاص الذين يمكنهم التسلل. هناك مجرمو الإنترنت الذين عملوا حول هذا الأمر وأصبحوا الآن قادرين على مهاجمة حتى أجهزة Bluetooth التي لا يمكن اكتشافها. ومع ذلك ، فإن هذه الهجمات نادرة ، لذا فأنت تحد من خيارات المتسللين.

كن حذرا مع من تقترن

لا تقبل طلبات الاقتران ما لم تكن متأكدًا من أنها مع الجهاز الذي تريد الارتباط به. هذه هي الطريقة التي يحصل بها المتسللون على الوصول إلى المعلومات الموجودة في جهازك.

كيفية العودة إلى gmail الكلاسيكي

تجنب اقتران الأجهزة في الأماكن العامة

الأماكن العامة المزدحمة هي نقاط ساخنة للقراصنة. إذا كان يجب عليك إقران جهاز لأول مرة ، فتأكد من القيام بذلك في المنزل أو في المكتب أو في منطقة آمنة. هذا للتأكد من أن المتسللين لا يكتشفون جهاز البلوتوث الخاص بك بينما تجعله قابلاً للاكتشاف أثناء الاقتران.

ذات صلة: البلوتوث لا يعمل في نظام التشغيل Windows 10؟ 10 طرق لإصلاح مشاكل الاقتران

لا تنسى أن تتزوج

إذا فُقد جهاز Bluetooth الذي قمت بإقرانه سابقًا أو سُرق ، فتأكد من إزالته من قائمة الأجهزة المقترنة. في الواقع ، يجب عليك القيام بذلك مع جميع أجهزة البلوتوث التي كانت هذه الأداة المسروقة أو المفقودة متصلة بها سابقًا.

تثبيت التصحيحات والتحديثات

غالبًا ما يتم طرح الأدوات مع نقاط ضعف غير معروفة. سيتم اكتشافها بمجرد أن يبدأ المشترون في استخدامها. هذا هو سبب قيام الشركات بإصدار التصحيحات والتحديثات الهامة للبرامج.

تعمل التحديثات على إصلاح العيوب الأمنية التي تم اكتشافها مؤخرًا وإصلاح الأخطاء. يساعد تثبيتها على إبعاد المتسللين.

إبعاد القراصنة

نعم ، يمكن أن يتسبب اختراق البلوتوث في الكثير من الضرر ، ولكن يمكنك اتخاذ خطوات لمنعه.

يأتي استخدام هذه التقنية مع الكثير من مخاطر الأمان والخصوصية. لذا أوقف تشغيل البلوتوث عند عدم استخدامه. لا تقترن أبدًا بأجهزة غير معروفة. وتأكد دائمًا من أنك على اطلاع دائم بالتحديثات أو التصحيحات بجهازك.

يشارك يشارك سقسقة بريد الالكتروني عزز أمنك الرقمي: 7 أشياء تحتاج إلى تحديثها باستمرار

لحماية نفسك من المتسللين والفيروسات ، يجب عليك تحديث البرامج والأجهزة الخاصة بك. ولكن ما هي الأجهزة التي تحتاج إلى التحديث؟

اقرأ التالي
مواضيع ذات صلة
  • حماية
  • الغش
  • أمان الهاتف الذكي
  • بلوتوث
  • الأمن الإلكتروني
نبذة عن الكاتب لورين باليتا سنتينو(42 مقالة منشورة)

لورين تكتب في المجلات والصحف والمواقع الإلكترونية منذ 15 عامًا. لديها درجة الماجستير في تكنولوجيا الوسائط التطبيقية ولديها اهتمام كبير بالوسائط الرقمية ودراسات وسائل التواصل الاجتماعي والأمن السيبراني.

المزيد من Loraine Balita-Centeno

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

انقر هنا للاشتراك