الجيش الإسرائيلي يعلن اعتراض طائرتين مسيّرتيْن تم إطلاقهما من اليمن
عندما نفكر في تهديدات مجرمي الإنترنت، يتبادر إلى أذهاننا فورًا شبكات "الواي فاي".
وبالتالي، فإن معظم إجراءات الأمان التي نستخدمها تتمحور أيضًا حول الاتصال بالإنترنت.
في الوقت نفسه، غالبًا ما يتم تجاهل المعيار الآخر للاتصال اللاسلكي وهو البلوتوث، ولا يتم اعتباره منفذًا للمخترقين، وهذا على الرغم من استخدامهم لهجمات بلوتوث متطورة لسرقة البيانات والسيطرة الكاملة على أجهزة الآخرين.
لا يُعرف حاليًا عدد عمليات اختراق البلوتوث التي تحدث سنويًا، ويعود ذلك جزئيًا إلى صعوبة تحديدها.
فغالبًا ما تكون هذه الهجمات صامتة، أي لا يعرفها الضحايا حتى يكتشفوا سرقة بياناتهم أو بيانات اعتمادهم. على سبيل المثال، في نيسان من هذا العام، اكتشفت شركة أمنية ثغرة أمنية جديدة في متحكم بلوتوث، والتي إذا استُغلت ستسمح لمجرمي الإنترنت بتنفيذ هجمات انتحال شخصية.
وغالبًا ما تؤثر هذه الثغرات الأمنية على ملايين الأجهزة، مع العلم أن أي جهاز مُزوَّد بشريحة بلوتوث مُعرَّض لخطر اختراق البلوتوث.
وهذا يشمل كل شيء بدءًا من الهواتف وأجهزة الكمبيوتر المحمولة والأجهزة اللوحية والسيارات والساعات، وحتى الماوس ولوحات المفاتيح.
كذلك، تُعد أجهزة الشركات مُعرَّضة للخطر تمامًا مثل الأجهزة الشخصية؛ لأن معظم المؤسسات لا تُراقب الاتصالات بين الأجهزة ولا تملك أي وسيلة لمنع الاختراق.
هناك 11 طريقة مختلفة لاختراق البلوتوث تستغل مئات الثغرات الأمنية.
ولكي تنجح معظم هذه الهجمات، يجب أن يكون المستخدم مُفعّلًا للبلوتوث وقابلًا للاكتشاف، ولكن ليس في جميع الحالات، وفيما يلي ثلاثة من أكثر أنواع هجمات البلوتوث شيوعًا على أجهزة الكمبيوتر المحمولة:
BlueSnarfing:
يستغل المتسللون ثغرات في بروتوكول نقل الملفات OBEX الخاص بالبلوتوث.
وبعد الاتصال بجهاز الضحية، يمكنهم الوصول إلى الملفات والمعلومات وسرقة البيانات.
BlueBugging:
هجوم يتجاوز فيه المتسللون بروتوكولات مصادقة البلوتوث، وينشئون منفذًا خلفيًا إلى الجهاز يسمح لهم بالتحكم الكامل في الأجهزة عن بُعد.
BlueBorne:
هجوم يوفر مدخلًا لهجمات البرامج الضارة الثانوية المحتملة، ما يسمح للمجرمين الإلكترونيين بالتحكم الكامل أو الجزئي في الجهاز.
تتطلب حماية جهاز الكمبيوتر المحمول وأجهزة البلوتوث الأخرى من الاختراق الانتباه جيدًا لحالة البلوتوث ونشاطه.
لذلك تأكد من ضبط وضع البلوتوث على الوضع غير القابل للاكتشاف عند عدم إقرانك بجهاز آخر، واحرص أن يكون لديك كلمات مرور قوية.
ومن المهم تجنب إقران أجهزة البلوتوث في الأماكن العامة وتحديث برنامج جهازك أو نظام التشغيل بانتظام لسد ثغرات البلوتوث، وأخيرًا لا تقبل طلبات اتصال بلوتوث غير مصرح بها.