غالباً ما يتم استهداف البلوتوث من قبل المتسللين كطريقة لإرسال البيانات الضارة إلى هواتفنا الذكية والأجهزة اللوحية بشكل سري.
لذلك، بالطريقة نفسها التي قد تكون فيها على دراية بالتقاط اختراق عبر شبكة Wi-Fi، من المهم أن تكون حريصاً تماماً بشأن ما يحدث مع اتصالات البلوتوث الخاصة بك.
كيف تتحقق مما إذا تم اختراق البلوتوث الخاص بك؟
قد يكون من الصعب جداً تحديد هجوم البلوتوث فور حدوثه، نظراً لأن الأساليب المستخدمة من قبل قراصنة هاتف البلوتوث اليوم مصممة بعناية بحيث لا يمكن التعرف عليها، وعادةً ما يتم اكتشاف اختراق بلوتوث هاتف فقط بعد حدوث الاختراق.
لمعرفة ما إذا كنت قد وقعت ضحية لاختراق بلوتوث، يمكنك استخدام نفس الأساليب المستخدمة لتحديد هجمات الأمان اللاسلكية الأخرى، وهذا يشمل:
استخدام أدوات مكافحة البرامج الضارة لرصد الفيروسات وبرامج التجسس وخروقات البيانات ومخاطر الأمان الأخرى.
راقب رسائل البريد الإلكتروني والحسابات عبر الإنترنت الخاصة بك بحثًا عن علامات الوصول غير المصرح به أو محاولات تسجيل الدخول من أجهزة ومواقع غير معروفة.
تحقق بانتظام من مجلدات التطبيقات (والعمليات إذا كنت تستخدم Android) بحثاً عن العناصر التي لم تتعرف عليها أو لم تقم بتثبيتها.
مراقبة استخدام البيانات الخاصة بك، فغالباً ما ترسل هجمات البلوتوث البيانات مرة أخرى إلى المهاجمين في الخلفية، ويجب أن تكون قادراً على رؤية زيادة استخدام البيانات الخاصة بك، فإذا بدا أن هاتفك الذكي أو جهازك اللوحي يرسل أو يستقبل بيانات أكثر بكثير من المعتاد، فقد يكون ذلك علامة على وجود اختراق للتجسس عبر البلوتوث.
أنواع هجمات البلوتوث والمخاطر الأمنية المحتملة
على الرغم من أن البلوتوث مصمم ليكون آمناً، إلا أنه بالتأكيد ليس بروتوكولاً غير قابل للكسر، وقد تم اكتشاف عدد من أنواع هجمات البلوتوث المختلفة على مر السنين. تتضمن بعض أكبر عمليات اختراق البلوتوث في العصر الحديث ما يلي:
أولاً: Bluesnarfing
يعد هذا أحد أخطر هجمات البلوتوث التي اكتشفها باحثو الأمن لأنه تم تصميمه للعمل حتى على الأجهزة التي تم تعيينها لتكون غير قابلة للاكتشاف عبر البلوتوث.
إذا تم تنفيذ هجوم Bluesnarfing بنجاح، فيمكن استخدامه لنسخ كل المحتوى المخزن على جهازك – بما في ذلك الرسائل والصور وسجلات المكالمات وكلمات المرور.
تم اكتشاف Bluesnarfing لأول مرة في عام 2014 عندما تم استخدامه في الغالب لاختراق هواتف Nokia و Sony.
ثانياً: Bluebugging
تم تصميم هذا الهجوم في الغالب لأغراض التطفل عندما أنشأه الباحث الألماني Martin Herfurt في عام 2004.
يمكنه اعتراض مكالماتك الهاتفية، مما يمنح متسللي بلوتوث القدرة على التنصت على محادثاتك، بالإضافة إلى مراقبة عادات التصفح والرسائل الخاصة بك و رسائل البريد الإلكتروني.
ثالثاً: Bluejacking
يعد هذا أحد أكثر طرق اختراق Bluetooth شيوعاً، ولكنه لحسن الحظ يعد أيضاً أحد أقل الاختراقات خطورة، تم تصميمه في الأصل في أوائل العقد الأول من القرن الحادي والعشرين لتوزيع مقالب غير مؤذية، ويمكن استخدامه فقط لإرسال رسائل بريد عشوائي.
مهما كان الهجوم، يتم تنفيذه دائماً بطريقة مماثلة، عادةً ما يذهب المتسللون إلى مكان عام، مثل المقهى، ويستخدمون برامج متطورة تبحث تلقائياً عن الأجهزة التي تدعم تقنية البلوتوث في مكان قريب، يحصل البرنامج أولاً على قائمة بأجهزة البلوتوث الطرفية التي اتصلت بها في الماضي، ثم يكرره ، لذلك يعتقد هاتفك الذكي أو جهازك اللوحي أنه يتصل بجهاز موثوق به.
بمجرد أن ينشئ البرنامج اتصالاً، يمكنه بعد ذلك إرسال الشفرة الضارة إلى جهاز Android أو iOS الخاص بك دون إذنك – وفي كثير من الحالات، لن يكون لديك أي فكرة عن حدوث ذلك.
كيف تحمي هاتفك الذكي من اختراق البلوتوث؟
فيما يلي بعض أبسط الخطوات التي يمكنك اتخاذها لحماية نفسك من مخاطر اختراق البلوتوث على نظامي Android و iOS:
1- قم بتعطيل اتصال البلوتوث عندما لا يكون قيد الاستخدام باتباع الخطوات التالية:
- افتح تطبيق الإعدادات (ثم انقر فوق اتصالات إذا كنت تستخدم Android)
- اضغط على البلوتوث
- تأكد من تعطيل البلوتوث
2- قم بتعطيل الميزات التي تستخدم Bluetooth، مثل AirDrop على iOS أو Fast Share على Android عندما لا تستخدمها.
3- حظر طلبات اقتران البلوتوث غير المعروفة أو غير المتوقعة.
4- “انسَ” أجهزة البلوتوث التي تم إقرانها مسبقاً إذا لم تعد تستخدمها باتباع الخطوات التالية:
- افتح تطبيق الإعدادات (ثم انقر فوق اتصالات إذا كنت تستخدم Android)
- اضغط على البلوتوث
- حدد أي أجهزة محفوظة لم تعد بحاجة إليها، ثم انقر فوق نسيان.
5- إذا كنت مهتماً بشكل خاص بالقرصنة اللاسلكية وترغب في تعزيز أمنك، فيمكنك استخدام تطبيق للأمن السيبراني لحماية جهازك المحمول، لذلك إذا وجدت البيانات أو التطبيقات الضارة طريقها إلى جهازك ، فسيبلغك التطبيث على الفور ويساعدك على إزالتها.