الجيش الإسرائيلي يعلن اعتراض طائرتين مسيّرتيْن تم إطلاقهما من اليمن

logo
علوم وتقنية

هجمات بلوتوث متطورة لسرقة البيانات.. كيف تحمي جهازك؟

هجمات بلوتوث متطورة لسرقة البيانات.. كيف تحمي جهازك؟
تعبيريةالمصدر: euronews.com
27 مايو 2025، 3:15 م

عندما نفكر في تهديدات مجرمي الإنترنت، يتبادر إلى أذهاننا فورًا شبكات "الواي فاي". 

وبالتالي، فإن معظم إجراءات الأمان التي نستخدمها تتمحور أيضًا حول الاتصال بالإنترنت. 

في الوقت نفسه، غالبًا ما يتم تجاهل المعيار الآخر للاتصال اللاسلكي وهو البلوتوث، ولا يتم اعتباره منفذًا للمخترقين، وهذا على الرغم من استخدامهم لهجمات بلوتوث متطورة لسرقة البيانات والسيطرة الكاملة على أجهزة الآخرين.

أخبار ذات علاقة

تعبيرية

التحديثات التلقائية.. هكذا تمنع هاتفك من استهلاك باقة الإنترنت

 
شيوع اختراق البلوتوث

لا يُعرف حاليًا عدد عمليات اختراق البلوتوث التي تحدث سنويًا، ويعود ذلك جزئيًا إلى صعوبة تحديدها.

فغالبًا ما تكون هذه الهجمات صامتة، أي لا يعرفها الضحايا حتى يكتشفوا سرقة بياناتهم أو بيانات اعتمادهم. على سبيل المثال، في نيسان من هذا العام، اكتشفت شركة أمنية ثغرة أمنية جديدة في متحكم بلوتوث، والتي إذا استُغلت ستسمح لمجرمي الإنترنت بتنفيذ هجمات انتحال شخصية.

وغالبًا ما تؤثر هذه الثغرات الأمنية على ملايين الأجهزة، مع العلم أن أي جهاز مُزوَّد بشريحة بلوتوث مُعرَّض لخطر اختراق البلوتوث. 

وهذا يشمل كل شيء بدءًا من الهواتف وأجهزة الكمبيوتر المحمولة والأجهزة اللوحية والسيارات والساعات، وحتى الماوس ولوحات المفاتيح.

كذلك، تُعد أجهزة الشركات مُعرَّضة للخطر تمامًا مثل الأجهزة الشخصية؛ لأن معظم المؤسسات لا تُراقب الاتصالات بين الأجهزة ولا تملك أي وسيلة لمنع الاختراق.

أخبار ذات علاقة

قرص "USB"

كيف يستخدم مجرمو الإنترنت الـ"USB" لسرقة البيانات؟

 
أنواع اختراقات البلوتوث

هناك 11 طريقة مختلفة لاختراق البلوتوث تستغل مئات الثغرات الأمنية.

ولكي تنجح معظم هذه الهجمات، يجب أن يكون المستخدم مُفعّلًا للبلوتوث وقابلًا للاكتشاف، ولكن ليس في جميع الحالات، وفيما يلي ثلاثة من أكثر أنواع هجمات البلوتوث شيوعًا على أجهزة الكمبيوتر المحمولة:

BlueSnarfing:

يستغل المتسللون ثغرات في بروتوكول نقل الملفات OBEX الخاص بالبلوتوث.

وبعد الاتصال بجهاز الضحية، يمكنهم الوصول إلى الملفات والمعلومات وسرقة البيانات.

BlueBugging:

هجوم يتجاوز فيه المتسللون بروتوكولات مصادقة البلوتوث، وينشئون منفذًا خلفيًا إلى الجهاز يسمح لهم بالتحكم الكامل في الأجهزة عن بُعد.

BlueBorne:

هجوم يوفر مدخلًا لهجمات البرامج الضارة الثانوية المحتملة، ما يسمح للمجرمين الإلكترونيين بالتحكم الكامل أو الجزئي في الجهاز.

أخبار ذات علاقة

تعبيرية

تحويل المكالمات.. هكذا يخدعك مجرمو الإنترنت

 
كيفية حماية الجهاز

تتطلب حماية جهاز الكمبيوتر المحمول وأجهزة البلوتوث الأخرى من الاختراق الانتباه جيدًا لحالة البلوتوث ونشاطه.

لذلك تأكد من ضبط وضع البلوتوث على الوضع غير القابل للاكتشاف عند عدم إقرانك بجهاز آخر، واحرص أن يكون لديك كلمات مرور قوية.

ومن المهم تجنب إقران أجهزة البلوتوث في الأماكن العامة وتحديث برنامج جهازك أو نظام التشغيل بانتظام لسد ثغرات البلوتوث، وأخيرًا لا تقبل طلبات اتصال بلوتوث غير مصرح بها.

 

logo
تابعونا على
جميع الحقوق محفوظة © 2024 شركة إرم ميديا - Erem Media FZ LLC