هل تعلم أنه إذا كنت في مكان عام وكان اتصال Bluetooth قيد التشغيل ، فيمكن للأشخاص القريبين منك إقران هواتفهم وتنزيل الصور من هاتفك؟

يمكن أن يحدث هذا الموقف المخيف لأي شخص ، وذلك لأن الكثير من الناس لا يعرفون ما هو bluesnarfing.

إذا لاحظت أي نشاط متعلق بالبلوتوث على هاتفك لم تبدأه ، فمن المحتمل أن شخصًا ما قد شن هجومًا مزعجًا عليك. سنبحث في طرق لتحديد هذه الأنشطة ومنعها.

ما هو Bluesnarfing؟

Bluesnarfing هي عملية سرقة البيانات من الضحايا غير المرتابين عبر اتصالات Bluetooth. يتلاعب المخترقون الإلكترونيون ذوو المهارات العالية في العمل بتقنية Bluetooth للوصول إلى أي جهاز تم تشغيل Bluetooth فيه.

لا يقتصر اختراق البلوتوث على الهواتف المحمولة. يمكن أن يحدث ذلك مع أجهزة الكمبيوتر المحمولة والأجهزة اللوحية والأجهزة الرقمية الأخرى التي تدعم تقنية Bluetooth. يمكن للقراصنة الذين يستخدمون bluesnarfing الوصول بسهولة إلى جهات الاتصال والصور والرسائل ومقاطع الفيديو الخاصة بك وحتى استخراج كلمات المرور الخاصة بك من أدواتك في أقصر وقت.

يبحث مجرمو الإنترنت أولاً عن الأجهزة التي تحتوي على اتصال Bluetooth نشط وقابل للاكتشاف. ثم يستخدمون ملف

instagram viewer
مسح الضعف تقنية لتحديد النقاط العمياء على بروتوكول تبادل الكائنات بهاتفك لنقل البيانات بين جهازك وجهازهم.

في معظم الحالات ، لا يعرف ضحايا bluesnarfing أن شخصًا ما قد تمكن من الوصول إلى هواتفهم. يمكن للقراصنة تنزيل البيانات من جهاز يدعم تقنية Bluetooth باستخدام Bluediving.

متعلق ب: ما هو اختطاف الجلسة وكيف يمكنك منعه؟

Bluediving هي أداة تعمل على تحديد الأجهزة المعرضة للخطر. يمكن للمبرمجين المهرة إنشاء برنامج bluesnarfing ، بينما يقوم البعض بتوظيف آخرين لمساعدتهم على صنع هذه الأداة.

يخلط بعض الناس بين bluesnarfing و bluejacking. لاحظ أن كلاهما طريقتان مختلفتان. هاتان الجريمتان متصلتان بالبلوتوث ، لكن القرصنة الزرقاء تتضمن إرسال رسائل غير مرغوب فيها إلى هواتف الناس ، من أجل الدعاية بشكل أساسي. على الرغم من أن لعبة bluejacking هي ممارسة غير قانونية بنفس القدر ، إلا أنها ليست شديدة مثل bluesnarfing.

عندما يحاول شخص ما إزعاجك ، فإنه يريد الحصول على بيانات حساسة من جهازك. عندما يتمكن المتسللون من الوصول إلى جهازك ، يمكنهم فعل ما يريدون ببياناتك. يفقد الناس السيطرة على أجهزتهم ويشاهدون شخصًا آخر يشغل هواتفهم. أيضًا ، يجب أن تعلم أنه إذا كان شخص ما يزعج جهازك ، فمن المحتمل أن يكون على بعد حوالي 30 قدمًا.

لا يمكن للمهاجم أن يذهب بعيداً ما لم يستخدم التكنولوجيا المتقدمة. تسمى عملية ربط جهاز Bluetooth من مسافة بعيدة Bluesniping. يستخدم المتسللون هذا لمهاجمة أدوات الأشخاص غير القريبة منهم. يمكن للأداة أن تتجاوز نطاق البلوتوث.

كيف يمكنك الكشف عن Bluesnarfing؟

بياناتك منجم ذهب. عليك أن تحرسها لأنك لا تعرف أبدًا من قد يكون وراءها لتحقيق مكاسب أنانية. حتى بعض الشركات المفضلة لديك موجودة أيضًا في أعمال التنقيب عن البيانات.

أحد أسباب وقوع الناس فريسة لهجوم bluesnarfing هو إعدادات Bluetooth الافتراضية في معظم الأجهزة. تحتوي العديد من الهواتف الذكية اليوم على إعدادات Bluetooth الخاصة بها في وضع الاكتشاف. لذلك ، من السهل على هؤلاء المتسللين الوصول إلى جهازك عندما يكونون على بعد 30 قدمًا من هاتفك.

كما ذكرنا سابقًا ، يستخدم المتسللون تقنية bluesnarfing للوصول إلى البيانات. يجب أن تعلم أن لها أيضًا مخاطر أخرى ، مثل قيام المهاجم بإجراء مكالمات أو إرسال رسائل نصية إلى جهات الاتصال الخاصة بك. يمكن لمجرمي الإنترنت هؤلاء بذل جهد إضافي لتشويه صورتك أو الاحتيال على جهات الاتصال الخاصة بك إذا وصلوا إلى هاتفك. هذا هو السبب في أنه من الضروري تحديد هذه الهجمات بسرعة لمكافحتها على الفور.

يمكن للمهاجمين تنفيذ bluesnarfing فقط باستخدام كمبيوتر محمول. إذا لم يكن هناك كمبيوتر محمول ، فمن المستحيل تشغيل هذه العملية. وعادة ما يقومون بإرفاق دونجل بلوتوث وأدوات أخرى لإجراء هذه العملية.

Bluesnarfing هو شكل متقدم من أشكال الهجمات الإلكترونية. نتيجة لذلك ، يمكن فقط لخبراء البرمجة القيام بذلك. غالبًا ما يكون هؤلاء الخبراء جزءًا من نقابة إجرامية للقيام بعملية أكبر بكثير ، حيث يسرقون البيانات لبيعها للآخرين على شبكة الإنترنت المظلمة.

متعلق ب: أكثر 10 حلول فعالة لأمن البيانات وكيفية تنفيذها

هناك اعتقاد خاطئ بأن هؤلاء مجرد لصوص تافهين ، ولكن قد يفاجئك أنه حتى شركات التكنولوجيا ذات السمعة الطيبة يمكن أن تشارك في هذا النوع من النشاط.

على سبيل المثال ، سرقت Google بيانات من شبكات لاسلكية غير محمية في عام 2013 ، كما ذكرت اوقات نيويورك. تم العثور على الشركة مذنبة باستخدام سيارات جوجل ستريت فيو لسرقة البيانات. أثناء السير على الطريق ، قامت هذه السيارات بمسح الشبكات اللاسلكية غير المحمية لاسترداد البيانات منها. جمعت Google البيانات مثل رسائل البريد الإلكتروني وكلمات المرور دون موافقة المالكين. تم تغريم المنظمة 7 ملايين دولار عن هذا الانتهاك.

على الرغم من أن Google لم ترتكب لعبة bluesnarfing بشكل مباشر ، إلا أن أفعالها كانت مشابهة تمامًا لما يفعله هؤلاء المتسللون: سرقة البيانات من الأجهزة غير الآمنة. لم تستخدم Google تقنية Bluetooth لارتكاب سوء السلوك هذا ، ولكنها بدلاً من ذلك قامت بسرقة البيانات باستخدام شبكات Wi-Fi غير آمنة.

يكمن الخطر في ترك اتصال Bluetooth قيد التشغيل ، مما يجعل جهازك عرضة للخطر. يجب أيضًا ملاحظة أن المتسللين قد يكون لديهم نوايا مختلفة. على سبيل المثال ، يمكن للإرهابيين وحتى الخاطفين استخدام أسلوب bluesnarfing لإخفاء هوياتهم ، خاصة عند تقديم الطلبات ، حيث سيكون من الصعب على السلطات تعقبهم.

كيف يمكنك منع هجوم Bluesnarfing؟

لقد أثبتنا مخاطر bluesnarfing وكيف ينفذه المهاجمون. ومع ذلك ، فإن أفضل طريقة لمكافحة هذا الهجوم هي الوقاية. إذا قمت بما هو مطلوب لتجنب مثل هذه الهجمات ، فلن تقلق بشأن حلها.

يعتبر Bluesnarfing أمرًا صعبًا لأنه لا يترك لك فرصة لذلك رفع دعوى انتهاك البيانات نظرًا لعدم وجود أطراف ثالثة معنية. يجب عليك اتخاذ التدابير المناسبة لحماية بياناتك في هذه الحالة لأنك وحدك المسؤول عن ذلك.

فيما يلي بعض الأشياء التي يمكنك القيام بها لمنع هجمات bluesnarfing.

  • حافظ على أمان البيانات السرية في الأجهزة التي لا تستخدم البلوتوث.
  • قم بتثبيت آخر التحديثات على أجهزتك المحمولة.
  • قم بإيقاف تشغيل اتصال Bluetooth عند عدم استخدامه.
  • لا تقبل الإقران بجهاز غير معروف.
  • تأكد من استخدام كلمات مرور قوية على أجهزتك.
  • قم بتغيير كلمات المرور الخاصة بك بانتظام.

سيؤدي إيقاف تشغيل اتصال Bluetooth إلى منع أي وصول غير مصرح به. لا يملك المهاجمون شيئًا ما للعمل معه إلا عند توفر اتصال نشط.

تعطيل البلوتوث لمنع Bluesnarfing

العديد من الأجهزة عرضة للتهديدات السيبرانية لأن أصحابها لا يقومون بحماية أجهزتهم. تكتسب لعبة Bluesnarfing زخمًا بسبب نقص الوعي بين مستخدمي البلوتوث. كلما زاد عدد الأشخاص الذين يدركون الازدحام وحماية بياناتهم وفقًا لذلك ، قل قلقنا بشأن زيادة الحالات.

يمكنك بسهولة إيقاف تشغيل اتصال Bluetooth على الأجهزة القديمة. ومع ذلك ، تحتوي الهواتف الذكية الحديثة على مصادقة مضمنة يمكن للقراصنة تجاوزها للاقتران بأجهزة غير موثوق بها. هذا يدل على أن أحدث التقنيات ليست الأفضل دائمًا. في بعض الأحيان ، تكون الطرق القديمة أكثر فعالية. وإذا كان إيقاف تشغيل Bluetooth يحميك من الازدحام ، فلماذا لا تفعل ذلك حتى لو كانت المدرسة قديمة؟

كيف تعمل برامج ترميز Bluetooth؟ واحد الذي هو أفضل؟

ليست كل برامج ترميز Bluetooth هي نفسها ، والترميز الذي تختاره يُحدث فرقًا كبيرًا في صوت الموسيقى الخاصة بك.

اقرأ التالي

شاركسقسقةبريد الالكتروني
مواضيع ذات صلة
  • حماية
  • بلوتوث
  • القرصنة
  • نصائح أمنية
  • أمان الهاتف الذكي
  • الأمن اللاسلكي
عن المؤلف
كريس أودوجو (تم نشر 86 مقالة)

كريس أودوجو ملتزم بنقل المعرفة من خلال كتاباته. كاتب شغوف ، وهو منفتح على التعاون والتواصل وفرص العمل الأخرى. وهو حاصل على درجة الماجستير في الاتصال الجماهيري (تخصص العلاقات العامة والإعلان) ودرجة البكالوريوس في الاتصال الجماهيري.

المزيد من Chris Odogwu

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

انقر هنا للاشتراك