Entenda os riscos com o Bluetooth e proteja o seu Smartphone
Quando se expõe ao risco de forma inconsciente.
Quando ficamos vulneráveis por temos activo o Bluetooth
A utilização dos smartphones (telemóveis com acesso à Internet) possibilitam-nos fazer (quase) tudo que um computador faz e muito mais (como poder aceder ao GPS, ou termos uma lanterna portátil, por exemplo). Mas basta recuarmos uns anos e nos recordarmos um pouco como era este equipamento, unicamente um mero telefone portátil a que se passou a chamar de telemóvel. Actualmente é um dispositivo poderoso, que nos acompanha para qualquer lado e que quase não “conseguimos viver sem ele”, passe o exagero. Então deveríamos conhecer melhor este dispositivo, conhecer as suas imensas capacidades, mas também as suas vulnerabilidades e falhas de segurança que nos podem prejudicar muito, acrescento. Neste artigo vou abordar uma dessas vulnerabilidades que muitas vezes descuramos, ou nem pensamos nessa possibilidade de eventual falha de segurança. Estou a referir-me à vulnerabilidade de segurança, que é possibilitada quando temos o Bluetooth em modo activo. Esta funcionalidade é obviamente uma funcionalidade muito útil e uma ferramenta de comunicação de proximidade (no máximo 10 metros de distância, entre smartphones e até 100 metros para computadores) e que nos possibilita fazer o emparelhamento de dispositivos e a sua conexão com outros equipamentos (por exemplo com smartwaches, headphones, earbuds (também conhecidos como fones de ouvido auricular), com o carro (via Android Auto, etc.) mas também o envio/recepção de ficheiros, de fotos, de músicas, com outros equipamentos, ou seja, uma panóplia imensa de comunicação com outros dispositivos e com outros utilizadores. Se por um lado, esta facilidade tecnológica que é disponibilizada pela comunicação Bluetooth é cada vez mais utilizada, também as eventuais falhas de segurança de que os utilizadores podem ser alvo de ataques tem vindo a aumentar.
De facto, existe uma grande percentagem de utilizadores (uns largos milhões) que desconhece as falhas de segurança com os equipamentos digitais ou então “encolhe os ombros” e não liga.

No entanto, a possibilidade de podermos ser “hackeados” (pirateados informaticamente) através da técnica de ataque informático Man-in-the-Middle (MitM) é muito forte e tem vindo a aumentar todos os anos, já que são cada vez mais os utilizadores que mantêm permanentemente o Bluetooth activado, mesmo sem necessidade na sua utilização.
Mas qual é a técnica do ataque informático Man-in-the-Middle ?
O atacante (pirata informático) – hacker – posiciona-se no meio entre o utilizador e terceiros (daí a expressão homem no meio, em inglês man-in-the-middle), que lhe permite interceptar e alterar as comunicações entre dois dispositivos sem o conhecimento das partes envolvidas, podendo passar a ter o seu controlo.
Mas onde pode acontecer um ataque Man-in-the-Middle ?
Quando está em espaços públicos, rodeados de muitas pessoas (como num centro comercial, num aeroporto, num restaurante, etc.) e está calmamente sentado a descansar por algum tempo (bastam 9 minutos, ou até eventualmente menos). O comprometimento do smartphone pode acontecer de diversas formas de vulnerabilidade, uma dessas vulnerabilidades é através da funcionalidade Bluetooth quando esta está em modo activo, este tipo de ataque pode acontecer usando diversas técnicas, como a criação de um ponto de acesso Wi-Fi, pelo comprometimento de um router (roteador) instalado no local público onde está (como cafés, restaurantes, centros comerciais, etc.).
Como pode acontecer um ataque Man-in-the-Middle (MitM) ?
Um ataque do tipo Man-in-the-Middle (MitM) é um ataque silencioso, ou seja, você não se apercebe de nada: Suponhamos que é um utilizador e tem geralmente activo o Bluetooth, saiba que o atacante (o pirata informático) pode estar no mesmo espaço físico que você, colocando-se a uma distância (cerca de 10 metros em linha recta) o que lhe permite identificar o seu smartphone e tentar aceder-lhe sem você o saber (pesquise sobre ataques do tipo Bluesnarfing e Eavesdropping), saiba que nos EUA foi feito um estudo que indica que em apenas 9 (nove) minutos foi enviado e instalado um malware (software malicioso) para o smartphone de um utilizador, ganhando assim o acesso ao dispositivo (ficheiros instalados, o microfone, a lista de contactos, a câmera fotográfica, etc).
Mas como funciona o Bluetooth ?
Explicando de uma forma simples: sempre que activa o Bluetooth este envia um sinal a cada 20 milissegundos, “anunciando” a sua presença através de ondas electromagnéticas, em que é enviado o endereço MAC (Media Access Control) do seu dispositivo, para outros dispositivos. Desse modo, a comunicação de proximidade, passa a estar “visível” entre dispositivos com os quais o dispositivo se pode se conectar e comunicar, possibilitando o emparelhamento a um outro dispositivo de forma estável e permanente. Sempre que activa e desactiva o Bluetooth ele tem memorizado a ligação MAC address entre os dispositivos anteriormente emparelhados.
É deste modo que (de forma muito genérica) se pode explicar como o equipamento é passível de ser detectado por outro equipamento próximo e desse modo realizar o emparelhamento entre dispositivos ou simplesmente o envio de ficheiros, fotos, músicas, etc.
Acontece que grande maioria de nós tem sempre esta funcionalidade activa, ou por esquecimento, ou por facilidade de contacto (Android Auto no carro, ou mãos livres, com os smartwatch, os headphones, etc.) e nem pensa como possa estar vulnerável e ser atacado (pesquise mais sobre a vulnerabilidade BlueBorne e como tipo de ataque pode ser praticado usando esta falha na utilização do nosso smartphone). De facto, são muitos milhões de utilizadores que permanece sempre com o Bluetooth activo, mesmo que demore apenas uns segundos a activar e a desactivar e que esteja a consumir bateria desnecessariamente.

Tipos de ataque usando a técnica Man-In-The-Midle (MitM) :
O ataque do tipo Bluejacking: O atacante (pirata informático, ou não) envia mensagens não solicitadas, utilizando o Bluetooth. Apesar de poder ser considerado um método inofensivo, não deixa de ser uma intromissão e podemos dizer “uma brincadeira de mau gosto”, como muita gente não sabe o podem ser enviadas não mensagens de texto, de imagem e até de som. O utilizador pensa que se passa alguma coisa com o seu smartphone e reinicia o mesmo.
O ataque pode usar a técnica de Encaminhamento: O atacante (pirata informático) após controlar o dispositivo, encaminha os dados manipulados, utilizando-os para seu proveito.
O ataque do tipo Bluesnarfing: Pode ser considerado um ataque de elevado gravidade, já que este ataque permite recuperar secretamente informações confidenciais de um outro dispositivo dispositivo de destino que possa estar na mesma rede (através do endereço de e-mail). O atacante (pirata informático) pode obter as informações de identificação exclusivas do seu dispositivo, como IMEI ou ISP.
Os piratas informáticos (hackers) podem utilizar as informações obtidas e redirecionar endereços, informações de calendário, detalhes bancários ou chamadas telefónicas para os dispositivos dos invasores. O ataque do tipo Bluesnarfing explora vulnerabilidades no protocolo Object Exchange (OBEX) para preparar seus ataques
O ataque pode usar a Técnica do Utilizador Desinformado: O utilizador sem perceber que está sendo atacado, continua a usar a aplicação como de costume e pode não perceber que seus dados foram comprometidos e continua a realizar as transacções como habitualmente.
Ataque utilizando a técnica Bluesmacking: O pirata informático executa um ataque que sendo mais severo é utilizado para incapacitar o seu dispositivo ao executar ataques do tipo negação de serviço (DoS). O método é basicamente um processo de envio sistemático de ficheiros ou de pacotes superdimensionados ao dispositivo de destino por meio do Protocolo de Controle e Adaptação de Link Lógico (L2CAP), sobrecarregando-o. Como resultado, o dispositivo alvo do ataque por Bluetooth é forçado a desligar o equipamento, já que este fica totalmente bloqueado. Contudo, não parecendo ser um ataque grave, acontece que na maior parte das vezes é usado como porta de entrada para ataques mais graves, normalmente quando é reiniciado no mesmo local e continua perto do atacante (pirata informático), já que o endereço MAC do seu equipamento, já foi identificado.
Ataque utilizando a técnica Bluebugging: O pirata informático (o atacante) usa uma forma avançada de ataque ao Bluetooth, podendo assumir o controlo do dispositivo (smartphone, smart TV, smartwatch, outros equipamentos IoT) e aceder às suas funções. Como fazer chamadas do seu equipamento, enviar mensagens de texto ou aceder a informações confidenciais. O bluebugging é considerado particularmente perigoso, porque permite que os hackers contornem as medidas de segurança (mesmo programas de segurança instalados) e obtenham o controle total do dispositivo.
Ataques a redes sociais e a e-mails: As informações transmitidas por redes sociais, e-mails e mensagens de texto podem ser alvo de ataques do tipo Man-in-the-Middle (MitM). Os piratas informáticos (o atacante) pode utilizar esse acesso para enviar mensagens falsas, propagar malware ou aceder a informações pessoais para realizar ataques de engenharia social, que são cada vez mais usadas pelos piratas informáticos.
Mas existem mais técnicas Man-in-the-Middle (MitM) utilizadas através do Bluetooth e explorando as suas vulnerabilidades.
Em resumo: As ameaças apresentadas por ataques Man-in-the-Middle (MitM) podem efectivamente permitir o furto ou o roubo informações sensíveis, permitir que os piratas informáticos, obtenham ao equipamento, o acesso a informações pessoais, a senhas (passwords), a números de cartão de crédito e a outros dados confidenciais. Estas situações podem levar a consequências graves para si, como roubo de identidade, o acesso não autorizado a contas e o comprometimento de informações. Mas podemos juntar a estes perigos, a Interceptação de transações tipo homebanking e outras de comunicação digital e comprometer a comunicação entre um dispositivo móvel e um servidor de transações financeiras. O atacante (pirata informático) pode interceptar e manipular a transação, direcionando transferências e pagamentos para contas que são controladas por pelo pirata informático.

Como se pode proteger contra ataques Man-in-the-Middle (MitM)
Funcionalidade Bluetooth: Se não está a usar o Bluetooth desative-o sempre, para além de poupar bateria, protege o seu equipamento a esta vulnerabilidade.
Redes Wi-Fi seguras: Evitar o uso de redes Wi-Fi públicas e não protegidas é uma medida importante para prevenir ataques MitM. Optar por redes protegidas por senha e, sempre que possível, usar uma rede virtual privada (VPN) confiável pode ajudar a proteger as comunicações.
Verificação de certificados: Ao aceder a sites ou aplicações, verifique se há um ícone de cadeado na barra de endereço e se o certificado é válido. Isso ajuda a evitar sites falsos que tentam se passar por legítimos.
Certificados SSL/TLS: Sites e aplicações que utilizam conexões seguras devem ser implementados com certificados SSL/TLS válidos. Isso ajuda a autenticar a identidade do servidor, prevenindo ataques onde um invasor se faz passar por um servidor legítimo.
Actualizações regulares: Manter o sistema operativo do smartphone e as aplicações actualizado é fundamental, já que muitas atualizações incluem correções para vulnerabilidades conhecidas que poderiam ser exploradas em ataques Man-in-the-Middle (MitM).
Criptografia: O uso de criptografia de ponta a ponta é essencial para proteger as comunicações entre dispositivos. Isso garante que somente os destinatários pretendidos possam decifrar as mensagens, tornando-as ininteligíveis para qualquer invasor que as intercepte, pesquise mais sobre este tipo de protecção no seu smartphone. Por exemplo a aplicação whatsapp tem a comunicação criptografada.
Relembrando sempre para se proteger:
- Mantenha seu sistema operativo e aplicações atualizados;
- Verifique como estão as definições do Bluetooth;
- Certifique-se de que os sites e aplicações usem conexões criptografadas (HTTPS) e verifique os certificados;
- Tenha instalado antivírus no seu smartphone;
- Use uma VPN confiável para criptografar o tráfego entre o dispositivo e a Internet;
- Fique atento a sinais de alerta, como solicitações de autenticação repetidas ou comportamento estranho da aplicação;
- Use redes Wi-Fi seguras e evite redes públicas não protegidas;
- Não clique em links suspeitos em mensagens de texto ou e-mails, pois eles podem direcioná-lo para sites fraudulentos.
Ao adoptar essas precauções, você pode reduzir significativamente o risco de ser mais uma vítima de um ataque Man-in-the-Middle (MitM) no seu smartphone.
Conclusão
A vulnerabilidade de segurança Man-in-the-Middle (MitM) apresenta uma ameaça significativa para a privacidade e a segurança das comunicações em smartphones. Para mitigar essas ameaças, é crucial que os usuários adotem medidas de proteção robustas, como a utilização de criptografia, a verificação de certificados e a atualização regular de sistemas e aplicações. A conscientização sobre esses riscos e a adoção de práticas de segurança sólidas são essenciais para garantir uma experiência móvel segura e protegida.
Se gostou deste artigo e o achou interessante coloque o seu “Gosto” e partilhe-o com os seus amigos. Este site serve para isso mesmo: elucidar, ensinar e relembrar algum assunto a quem gosta de Informática. Este site já conta mais de quarenta artigos que podem ser do seu interesse, vá até ao separador Menu de Artigos.
Em caso de alguma dúvida ou questão, envie um e-mail para formacaoajuda@gmail.com para qualquer esclarecimento.
Subscreva o nosso blog e receba automaticamente os novos artigos,
Obrigado
One comment