أصبحت تقنية Bluetooth أكثر ذكاءً على مر السنين ، مما يسمح للمستهلكين بالاتصال بأجهزة Bluetooth لاسلكيًا. تعد سماعات الرأس ومكبرات الصوت وملحقات الكمبيوتر والكاميرات وأجهزة التلفزيون بعض الأمثلة على أجهزة Bluetooth المستخدمة على نطاق واسع.

ومع ذلك ، فإن ظاهرة جديدة تُعرف باسم "Bluejacking" أثرت سلبًا على مستخدمي أجهزة Bluetooth. يستهدف المتسللون الآن أجهزة Bluetooth للاستفادة من المستخدمين المجهولين. إذن ما هو Bluejacking؟ كيف يمكن اختراق أنظمتك بهذه الطريقة؟ وكيف يمكنك الحماية من السرقة الزرقاء؟

صعود تقنية البلوتوث

تم تقديم تقنية Bluetooth لأول مرة بواسطة شركة إريكسون في عام 1994 ، وكان الغرض الأساسي منها هو تمكين توصيلات سماعات الرأس اللاسلكية. ومنذ ذلك الحين ، قدمت العديد من حلول الاتصال اللاسلكي للمستهلكين في أسواق الهواتف الذكية والأجهزة القابلة للارتداء.

كما أنه يتيح إمكانية الاتصال بإكسسوارات الألعاب وأجهزة تتبع اللياقة البدنية وأجهزة استشعار المنزل الذكي. ربما تستخدم Bluetooth الآن - للاستماع إلى الموسيقى من خلال سماعات الأذن اللاسلكية أو لتتبع أنشطتك من خلال ساعة Fitbit. وجدت البلوتوث طريقها إلى كل صناعة تقريبًا ، وفي شكلها الحالي ، يمكنها توصيل ما يصل إلى سبعة أجهزة في وقت واحد ،

instagram viewer
تشكيل "piconet".

يحتوي تتبع الموقع عبر البلوتوث على العديد من الجوانب الإيجابية أيضًا ، بما في ذلك ، على سبيل المثال ، محاولة وقف انتشار COVID-19 من خلال تتبع الاتصال عبر البلوتوث.

وفق ستاتيستا، فمن المقدر أن تصل شحنات أجهزة البلوتوث السنوية العالمية إلى سبعة مليارات وحدة بحلول عام 2026. تعد Bluetooth واحدة من أكثر التقنيات اللاسلكية استخدامًا ، خاصة في الإرسال لمسافات قصيرة. وهذا يجعل لعبة Bluejacking أكثر إثارة للقلق.

ما هو Bluejacking؟

هناك طريقة بسيطة لفهم لعبة Bluejacking وهي التفكير فيها على أنها نسخة عالية التقنية من مزحة ding-dong-ditch المعروفة. تتضمن لعبة ding-dong-ditch مخادع يقرع جرس باب جاره ، فقط ليهرب قبل أن يجيب شخص ما على الباب. يبدو أن هذه المزحة غير مؤذية بالنسبة إلى الطرف المتلقي ، لأنها مزعجة أكثر من أي شيء آخر.

يحدث Bluejacking بالمثل. أثناء الهجوم ، يخطف أحد أجهزة Bluetooth جهازًا آخر ويرسل إعلانًا مزعجًا أو أنواعًا أخرى من الرسائل غير المرغوب فيها. يمكن للمخترق اختراق جهاز شخص ما إذا كان على بعد 10 إلى 30 قدمًا من الهدف باستخدام ملف ثغرة في البلوتوث خيارات المراسلة الخاصة بالتكنولوجيا.

كيف يقوم مجرمو الإنترنت باختراق الأجهزة من خلال Bluejacking؟

تحدث غالبية هجمات Bluejacking في الأماكن العامة المزدحمة. يمكن للقراصنة بسهولة اكتشاف أجهزة Bluetooth الأخرى في المنطقة وبلو جاك لهم. نظرًا لأن أسلوب القرصنة هذا يستخدم عنصر المفاجأة ، فإن هدف المخترق هو إيقاظ المستخدم على حين غرة واجعلهم يتفاعلون في الوقت الحالي ، سواء كان ذلك بالنقر فوق رابط تصيد أو إدخال عنصر ضار موقع الكتروني.

في حين أن تلقي رسائل غير مرغوب فيها أمر مزعج ، إلا أنه لا يؤدي عادةً إلى عواقب وخيمة. ومع ذلك ، تأخذ لعبة Bluejacking منعطفًا مظلمًا عندما يرسل المتسلل رسائل لشخص ما يوجهه إليه المواقع الضارة أو الروابط غير المرغوب فيها أو عمليات التصيد الاحتيالي المحتملة أو الملفات التي تهدف إلى اختراق أو إتلاف جهاز.

Bluejacking ليس ضارًا بطبيعته ، ولكن إذا أراد المخترق سرقة معلومات حساسة من جهاز شخص ما ، يتم استخدام هذه التقنية كمحفز. يمكن للقراصنة استخدام Bluejacking كنقطة دخول لاستغلال المستخدم وجعلهم يقعون ضحية لنوع آخر من الهجمات الإلكترونية.

أحد الاهتمامات الرئيسية المتعلقة بلعبة Bluejacking ينطوي على اكتساب المتسللين القدرة على ذلك فتح وقفل الأقفال الذكية وأبواب السيارة. في حين أن لعبة Bluejacking ليست مضمونة أن تحدث لك ، يجب أن تفهم ما هي وكيف تحمي نفسك.

كيفية الدفاع ضد Bluejacking

قد يكون من الصعب للغاية تتبع Bluejacker. نظرًا لعدم وجود أي سرقة ، لا يتم توجيه الاتهام إلى المتسللين بلوك جاك بأي جريمة. لهذا السبب ، من المهم للأشخاص الذين يستخدمون أجهزة البلوتوث أن يفهموا كيف يمكنهم تجنب أن يصبحوا الضحية التالية للقرصنة الزرقاء.

قم بتحديث أجهزة البلوتوث الخاصة بك

يُقترح دائمًا تحديث أي أنظمة تشغيل (OS) على أجهزة Bluetooth الخاصة بك ، حيث قد تحتوي الأجهزة القديمة على ثغرات تجعل مهمة Bluejacker أسهل.

قم بإيقاف تشغيل Bluetooth أو تقييد الاستخدام

عند دخولك إلى أماكن عامة ، من الذكاء إيقاف تشغيل اتصال البلوتوث. إذا كنت لا تستخدم البلوتوث بشكل نشط ، فلا داعي للاستمرار في تشغيله. سيساعدك هذا على تجنب الهجمات ، وقد يقلل أيضًا من تتبع الموقع الذي يتم عبر البلوتوث.

بغض النظر عما يرسله لك Bluejacker ، لا تنقر على أي روابط أو تفتح الصور أو ترد على الرسائل. يمكنك حذف أو تجاهل أي رسائل Bluejacking لمنع أي ضرر محتمل آخر.

تذكر أنك تشعر بالذعر والرد دون تفكير هو بالضبط ما يريده المخترق. هذه هي الطريقة التي تحدث بها الأخطاء ، ويمكن أن تكون مكلفة. لذلك عندما تتلقى شيئًا غير متوقع ، توقف لحظة واسأل لماذا وكيف حدث ذلك ، واسأل عما إذا كان يمكن أن يكون عملية احتيال. في معظم الحالات ، هو كذلك.

أنواع أخرى من هجمات البلوتوث

بصرف النظر عن Bluejacking ، هناك أنواع أخرى من الهجمات قد يستخدم المتسلل لاستغلال شخص ما باستخدام جهاز Bluetooth. وتشمل هذه:

  • Bluesnarfing.
  • بلوبورن.
  • هجمات انتحال الهوية عبر البلوتوث (BIAS).
  • BlueBugging.

يشبه Bluesnarfing لعبة Bluejacking ، باستثناء أن هذا النوع من الهجمات يقترن بجهاز Bluetooth لشخص ما دون علمه وأن أحد المخترقين يسرق البيانات الشخصية للمستخدم أو يفسدها. نظرًا لأن هجوم bluesnarfing يؤدي إلى سرقة البيانات ، فإنه يعتبر غير قانوني.

تحدث هجمات BlueBorne عندما يستفيد أحد المتطفلين من اتصال Bluetooth لاختراق جهاز شخص ما واختطافه بالكامل. غالبًا ما تستهدف هجمات BlueBorne أجهزة الكمبيوتر والهواتف الذكية وأجهزة إنترنت الأشياء المتصلة (IoT).

يستهدف المهاجمون إجراء مصادقة الاتصال الآمن القديم على أجهزة Bluetooth عند إنشاء اتصال أثناء هجوم BIAS. تسمح هجمات BIAS الناجحة للمتسللين بالعمل كرجل في الوسط واعتراض البيانات المنقولة بين الجهازين.

BlueBugging هو مزيج من Bluejacking و bluesnarfing ، حيث يقوم المتسلل بإنشاء باب خلفي على جهاز المستخدم لاختراقه وغالبًا ما يسرق بيانات المستخدم الشخصية.

حماية أجهزة البلوتوث الخاصة بك

لا تعتبر هجمات البلوتوث شيئًا جديدًا ، ولكن يجب أن تعرف كيفية الدفاع عنها. على الرغم من أن تقنية Bluetooth قد أثبتت أنها مفيدة للغاية لمعظم المستهلكين ، إلا أنها يمكن أن تكون أيضًا بوابة للجهات الخبيثة لاستغلالك ، سواء كان ذلك لسرقة بياناتك أو فتح قفل سيارتك باب. كن متيقظًا واحم نفسك من هجمات بلوكينج.