{"id":111811,"date":"2019-08-25T11:17:56","date_gmt":"2019-08-25T14:17:56","guid":{"rendered":"http:\/\/www.caririemacao.com\/1\/?p=111811"},"modified":"2019-08-25T11:17:56","modified_gmt":"2019-08-25T14:17:56","slug":"bluetooth-de-celulares-e-usado-para-roubar-dados-e-sequestrar-aparelhos-entenda-riscos","status":"publish","type":"post","link":"https:\/\/www.caririemacao.com\/1\/2019\/08\/25\/bluetooth-de-celulares-e-usado-para-roubar-dados-e-sequestrar-aparelhos-entenda-riscos\/","title":{"rendered":"Bluetooth de celulares \u00e9 usado para roubar dados e sequestrar aparelhos; entenda riscos"},"content":{"rendered":"\n<p>O Bluetooth, tecnologia presente em celulares, computadores e outros eletr\u00f4nicos, facilita o compartilhamento de arquivos, mas especialistas afirmam pode ser mais seguro mant\u00ea-lo desligado. A tecnologia foi alvo de uma avalanche de cr\u00edticas na Def Con, maior confer\u00eancia hacker do mundo, realizada em Las Vegas entre os dias 8 e 11 de agosto. Durante os quatro dias de evento, empresas de seguran\u00e7a revelaram v\u00e1rias falhas no recurso e encorajaram o abandono desse tipo de conex\u00e3o sem fio. Veja, a seguir, quatro motivos para deixar o Bluetooth sempre desligado.<\/p>\n\n\n\n<p><strong>1. Vulnerabilidade na criptografia<br><\/strong><\/p>\n\n\n\n<p>Uma das falhas no Bluetooth reveladas na Def Com permite que um hacker enfraque\u00e7a a criptografia da conex\u00e3o entre dois dispositivos para facilitar a quebra da senha. O ataque \u00e9 chamado de KNOB, sigla em ingl\u00eas para \u201cNegocia\u00e7\u00e3o de Chaves de Bluetooth\u201d (Key Negotiation Of Bluetooth). Ele consiste em interferir no processo de conex\u00e3o no momento exato em que os aparelhos definem o tipo de chave criptogr\u00e1fica que ser\u00e1 usada. Uma vulnerabilidade da tecnologia permite que o hacker configure uma sequ\u00eancia menor, reduzindo o esfor\u00e7o necess\u00e1rio para descobrir o c\u00f3digo posteriormente.<\/p>\n\n\n\n<p>Os especialistas dizem, por\u00e9m, que um ataque do tipo \u00e9 dif\u00edcil de ocorrer porque o hacker precisa estar muito pr\u00f3ximo e tem pouco tempo para aplicar os comandos. Al\u00e9m disso, aparelhos que usam Bluetooth Low Energy, como os smartwatches, est\u00e3o protegidos do risco. O mesmo vale para produtos com configura\u00e7\u00f5es de f\u00e1brica. No entanto, n\u00e3o \u00e9 poss\u00edvel saber exatamente quais eletr\u00f4nicos est\u00e3o ou n\u00e3o vulner\u00e1veis.<\/p>\n\n\n\n<p><strong>2. Risco de ataque s\u00f4nico<br><\/strong><\/p>\n\n\n\n<p>Um novo bug permite que um hacker sequestre caixas de som com Bluetooth para emitir uma esp\u00e9cie de ataque s\u00f4nico, com ru\u00eddos muito altos e agudos. O especialista em seguran\u00e7a Matt Wixey descobriu que \u00e9 poss\u00edvel controlar aparelhos de som usando um v\u00edrus especial que explora vulnerabilidades j\u00e1 conhecidas da tecnologia.<\/p>\n\n\n\n<p>Ao se aproximar de caixas vulner\u00e1veis, o hacker pode iniciar o ataque ordenando a emiss\u00e3o de ru\u00eddos perigosos que incomodam e desorientam as pessoas ao redor. Se mantidos por longos per\u00edodos, os ru\u00eddos podem danificar permanentemente a audi\u00e7\u00e3o das v\u00edtimas.<\/p>\n\n\n\n<p><strong>3. Hackers podem descobrir telefone<br><\/strong><\/p>\n\n\n\n<p>Outra falha do Bluetooth afeta diretamente usu\u00e1rios de iPhone. Segundo uma descoberta da firma de seguran\u00e7a Hexway, divulgada em julho, o celular a Apple pode vazar algumas informa\u00e7\u00f5es do usu\u00e1rio quando a conex\u00e3o est\u00e1 ativada, incluindo o n\u00famero do celular. Os dados n\u00e3o s\u00e3o expostos em texto limpo para qualquer pessoa, mas um hacker pode ser capaz de decifrar os c\u00f3digos embaralhados e obter o telefone de uma v\u00edtima por perto. Al\u00e9m disso, podem vazar dados b\u00e1sicos do aparelho, como bateria restante, nome que o usu\u00e1rio deu ao aparelho, se h\u00e1 uma rede Wi-Fi conectada e a vers\u00e3o do sistema operacional.<\/p>\n\n\n\n<p><strong>4. Lojas podem saber sua localiza\u00e7\u00e3o<br><\/strong><\/p>\n\n\n\n<p>Uma reportagem do The New York Times publicada em junho revelou que empres\u00e1rios dos Estados Unidos usam receptores Bluetooth em lojas para saber quando um consumidor est\u00e1 no estabelecimento \u2013 para isso, basta que a conectividade do smartphone esteja ligada. Isso se d\u00e1 porque o Bluetooth \u00e9 muito mais certeiro para determinar a localiza\u00e7\u00e3o de um dispositivo, desde que esteja dentro do alcance do sinal \u2013 enquanto o GPS aponta a posi\u00e7\u00e3o do aparelho com precis\u00e3o de 5 metros, o Bluetooth tem margem de erro de cent\u00edmetros.<\/p>\n\n\n\n<p>O recurso \u00e9 utilizado para enviar publicidade direcionada ao consumidor. No entanto, o jornal aponta que o problema pode ser muito mais s\u00e9rio que isso: quanto mais receptores Bluetooth houver espalhados pela cidade, empresas podem obter um relat\u00f3rio completo sobre os h\u00e1bitos do usu\u00e1rio, incluindo estimativas de gastos e at\u00e9 a motiva\u00e7\u00e3o para fazer certas compras.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>O Bluetooth, tecnologia presente em celulares, computadores e outros eletr\u00f4nicos, facilita o compartilhamento de arquivos, mas especialistas afirmam pode ser mais seguro mant\u00ea-lo desligado. A&hellip; <\/p>\n","protected":false},"author":1,"featured_media":111813,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"sfsi_plus_gutenberg_text_before_share":"","sfsi_plus_gutenberg_show_text_before_share":"","sfsi_plus_gutenberg_icon_type":"","sfsi_plus_gutenberg_icon_alignemt":"","sfsi_plus_gutenburg_max_per_row":"","footnotes":""},"categories":[2],"tags":[],"class_list":["post-111811","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-geral"],"_links":{"self":[{"href":"https:\/\/www.caririemacao.com\/1\/wp-json\/wp\/v2\/posts\/111811","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.caririemacao.com\/1\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.caririemacao.com\/1\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.caririemacao.com\/1\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.caririemacao.com\/1\/wp-json\/wp\/v2\/comments?post=111811"}],"version-history":[{"count":1,"href":"https:\/\/www.caririemacao.com\/1\/wp-json\/wp\/v2\/posts\/111811\/revisions"}],"predecessor-version":[{"id":111814,"href":"https:\/\/www.caririemacao.com\/1\/wp-json\/wp\/v2\/posts\/111811\/revisions\/111814"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.caririemacao.com\/1\/wp-json\/wp\/v2\/media\/111813"}],"wp:attachment":[{"href":"https:\/\/www.caririemacao.com\/1\/wp-json\/wp\/v2\/media?parent=111811"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.caririemacao.com\/1\/wp-json\/wp\/v2\/categories?post=111811"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.caririemacao.com\/1\/wp-json\/wp\/v2\/tags?post=111811"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}