บลูทู ธ สามารถถูกแฮ็กได้หรือไม่? 7 เคล็ดลับในการรักษาบลูทูธของคุณให้ปลอดภัย

บลูทู ธ สามารถถูกแฮ็กได้หรือไม่? 7 เคล็ดลับในการรักษาบลูทูธของคุณให้ปลอดภัย

ใช่ บลูทูธสามารถถูกแฮ็กได้ ในขณะที่ใช้เทคโนโลยีนี้ได้มอบความสะดวกสบายให้กับสิ่งมีชีวิตมากมาย แต่ก็ทำให้ผู้คนถูกโจมตีทางไซเบอร์ด้วย





อุปกรณ์เกือบทั้งหมดเปิดใช้งาน Bluetooth ตั้งแต่สมาร์ทโฟนไปจนถึงรถยนต์ ผู้คนรายล้อมด้วยเทคโนโลยีนี้ทุกวัน แต่สิ่งที่หลายคนไม่รู้ก็คือการใช้การเชื่อมต่อ Bluetooth นั้นมาพร้อมกับความเสี่ยงด้านความปลอดภัยและความเป็นส่วนตัวมากมาย





การแฮ็ก Bluetooth เกิดขึ้นได้อย่างไร

บลูทูธช่วยให้อุปกรณ์ต่างๆ เชื่อมโยงกันได้ในระยะทางสั้น ๆ ซึ่งมักจะเป็นช่วงเวลาสั้น ๆ เท่านั้น ด้วยเหตุนี้ แฮ็กเกอร์ Bluetooth ส่วนใหญ่จึงอาศัยการเข้าใกล้เป้าหมายและทำการโจมตีในกรอบเวลาที่จำกัด พื้นที่สาธารณะที่มีผู้คนพลุกพล่านเป็นฮอตสปอตที่เป็นที่รู้จักสำหรับแฮ็กเกอร์บลูทูธ โดยเฉพาะสถานที่ที่คนมักจะอยู่นาน (เช่น ร้านกาแฟ)





เมื่อเป้าหมายเคลื่อนที่ออกนอกระยะ ดูเหมือนเกมจะจบลงสำหรับผู้โจมตี สิ่งสำคัญคือต้องสังเกตว่าการโจมตีบางอย่างสามารถทำได้แม้ในระยะไกลหลายร้อยฟุต ดังนั้นการขยับเท้าเพียงไม่กี่ฟุตจึงไม่ได้เคลื่อนออกนอกขอบเขตอย่างแน่นอน

ที่เกี่ยวข้อง: บลูทูธทำงานอย่างไร?



อาชญากรไซเบอร์บางคนยังพบวิธีที่จะแฮ็กการเชื่อมต่อบลูทูธของอุปกรณ์และควบคุมอุปกรณ์ได้ ทั้งหมดนี้ทำได้ในเวลาเพียง 10 วินาที สิ่งที่น่าตกใจยิ่งกว่านั้นคือแฮกเกอร์สามารถทำได้โดยไม่ต้องโต้ตอบกับผู้ใช้

การโจมตีทางบลูทูธสามประเภท

การโจมตีผ่านบลูทูธมีสามประเภทหลัก พวกเขาแตกต่างกันไปขึ้นอยู่กับกลยุทธ์และความรุนแรงของความเสียหายที่อาจเกิดขึ้น





Bluejacking เป็นอันตรายน้อยที่สุดจากการโจมตีเหล่านี้ มันเกี่ยวข้องกับการส่งข้อความที่ไม่พึงประสงค์และมักจะไม่ระบุชื่อไปยังอุปกรณ์ที่เปิดใช้งาน Bluetooth ภายในช่วงที่กำหนด มันทำงานเหมือนเล่นพิเรนทร์ที่ตั้งใจจะรบกวน ถึงแม้ว่าคุณอาจได้รับข้อความ NSFW ก็ตาม

โดยทั่วไปแล้ว Bluejacking จะไม่สร้างความเสียหายมากเท่ากับการโจมตีอื่นๆ เนื่องจากไม่เกี่ยวข้องกับการควบคุมอุปกรณ์หรือการเข้าถึงไฟล์ใดๆ ของอุปกรณ์





Bluesnarfing ค่อนข้างซับซ้อนและน่ากลัวกว่าเล็กน้อย การโจมตีนี้ใช้การเชื่อมต่อบลูทูธของโทรศัพท์เพื่อขโมยข้อมูลที่จัดเก็บไว้ในอุปกรณ์ แฮกเกอร์สามารถเข้าถึงอุปกรณ์ได้ไกลถึง 300 ฟุตโดยไม่ทิ้งร่องรอยใด ๆ ในระหว่างการโจมตี อาชญากรไซเบอร์สามารถเข้าถึงและขโมยข้อมูลติดต่อ อีเมล รายการในปฏิทิน รหัสผ่าน รูปภาพ และข้อมูลส่วนบุคคลอื่นๆ (PII)

Bluebugging เป็นการแฮ็กบลูทู ธ ที่อันตรายที่สุด ในระหว่างการโจมตี แฮ็กเกอร์ที่มีทักษะจะสามารถเข้าถึงและควบคุมอุปกรณ์ได้อย่างเต็มที่ ทำได้โดยการตั้งค่า แบ็คดอร์ของระบบเหยื่อ . สามารถใช้เพื่อสอดแนมเหยื่อได้โดยการฟังการสนทนาทางโทรศัพท์และสกัดกั้นหรือเปลี่ยนเส้นทางการสื่อสาร (เช่น การส่งต่อสายของเหยื่อไปยังผู้โจมตี)

ระหว่างการโจมตี Bluebugging แฮ็กเกอร์สามารถอ่านข้อความ SMS และตอบกลับข้อความเหล่านั้นได้ พวกเขาสามารถโทรออกและเข้าถึงบัญชีออนไลน์หรือแอพโดยไม่ต้องแจ้งเตือนเจ้าของอุปกรณ์

บลูบอร์นคืออะไร?

BlueBorne เป็นเวกเตอร์โจมตีที่ตรวจพบในปี 2560 โดยบริษัทรักษาความปลอดภัย Armis มันแพร่กระจายไปในอากาศ (เช่น ลอยอยู่ในอากาศ) และแฮ็กอุปกรณ์ผ่านบลูทูธ ไม่จำเป็นต้องจับคู่กับอุปกรณ์เป้าหมาย และที่แย่กว่านั้น ไม่จำเป็นต้องให้อุปกรณ์ถูกค้นพบด้วยซ้ำ แทบทุกอุปกรณ์พกพาที่มีเทคโนโลยี Bluetooth นั้นอ่อนไหว

ช่วยให้แฮกเกอร์ควบคุมอุปกรณ์ได้อย่างเต็มที่และสามารถใช้เพื่อเข้าถึงข้อมูลองค์กรและเครือข่ายได้ ตาม รายงานของ Armis มันสามารถเจาะเครือข่าย air-gapped ที่ปลอดภัยและแพร่กระจายมัลแวร์ไปยังอุปกรณ์ที่อยู่ในขอบเขต

BlueBorne สามารถใช้สำหรับการจารกรรมทางอินเทอร์เน็ต การละเมิดข้อมูล แคมเปญแรนซัมแวร์ และแม้กระทั่งเพื่อสร้างบ็อตเน็ตจากอุปกรณ์อื่นๆ

ในขณะที่มีการเปิดตัวแพตช์สำหรับอุปกรณ์ที่ได้รับผลกระทบ BlueBorne แสดงให้เห็นว่าแฮกเกอร์สามารถใช้ประโยชน์จากเทคโนโลยี Bluetooth ได้ง่ายเพียงใดและความเสียหายที่อาจเกิดขึ้นได้มากน้อยเพียงใด

วิธีป้องกันตัวเองจากแฮกเกอร์บลูทูธ

ต่อไปนี้เป็นวิธีป้องกันตนเองจากแฮกเกอร์ที่พยายามเข้าถึงอุปกรณ์ของคุณผ่านบลูทูธ

ปิดบลูทูธของคุณ

หากคุณเปิดบลูทูธไว้ อุปกรณ์จะมองหาอุปกรณ์ที่เปิดอยู่ในระยะที่สามารถเชื่อมต่อได้ แฮกเกอร์รอผู้ใช้ที่ไม่สงสัยซึ่งลืมปิดบลูทูธหรือเปิดทิ้งไว้เป็นเวลานาน

ปิดถ้าคุณไม่ต้องการมัน โดยเฉพาะถ้าคุณอยู่ในที่สาธารณะ

อย่าเปิดเผยข้อมูลที่ละเอียดอ่อน

เมื่อพิจารณาถึงช่องโหว่ของเทคโนโลยีนี้ และอื่นๆ ที่ยังไม่ถูกค้นพบ ทางที่ดีควรหลีกเลี่ยงการแชร์ข้อมูลที่ละเอียดอ่อนผ่านบลูทูธ ซึ่งรวมถึงข้อมูลธนาคาร รหัสผ่าน ภาพถ่ายส่วนตัว และ PII อื่นๆ

เปลี่ยนการตั้งค่าบลูทูธเป็นไม่สามารถค้นพบได้

การโจมตีจำนวนมากมุ่งเป้าไปที่อุปกรณ์บลูทูธที่อยู่ในระยะและสามารถค้นพบได้ นี่คือวิธีที่พวกเขาค้นหาและมุ่งไปที่สิ่งที่พวกเขาสามารถแทรกซึมได้ มีอาชญากรไซเบอร์ที่แก้ไขปัญหานี้และขณะนี้สามารถโจมตีแม้กระทั่งอุปกรณ์บลูทูธที่ไม่สามารถค้นพบได้ อย่างไรก็ตาม การโจมตีเหล่านี้เกิดขึ้นได้ยากกว่า ดังนั้นคุณจึงจำกัดตัวเลือกของแฮ็กเกอร์

ระวังคนที่คุณจับคู่ด้วย

อย่ายอมรับคำขอจับคู่เว้นแต่คุณจะแน่ใจว่าใช้กับอุปกรณ์ที่คุณต้องการเชื่อมโยง นี่คือวิธีที่แฮกเกอร์เข้าถึงข้อมูลในอุปกรณ์ของคุณ

ดาวน์โหลดเกมฟรีไม่มีโฆษณา

หลีกเลี่ยงการจับคู่อุปกรณ์ในที่สาธารณะ

สถานที่สาธารณะที่แออัดเป็นฮอตสปอตสำหรับแฮกเกอร์ หากคุณต้องจับคู่อุปกรณ์เป็นครั้งแรก โปรดทำที่บ้าน ที่ทำงาน หรือในพื้นที่ปลอดภัย ทั้งนี้เพื่อให้แน่ใจว่าแฮ็กเกอร์จะตรวจไม่พบอุปกรณ์บลูทูธของคุณในขณะที่คุณทำให้สามารถค้นพบอุปกรณ์ดังกล่าวได้ในขณะจับคู่

ที่เกี่ยวข้อง: บลูทู ธ ไม่ทำงานใน Windows 10? 10 วิธีในการแก้ไขปัญหาการจับคู่

อย่าลืมเลิกจับคู่

หากอุปกรณ์ Bluetooth ที่คุณเคยจับคู่ด้วยก่อนหน้านี้สูญหายหรือถูกขโมย ให้ลบออกจากรายการอุปกรณ์ที่จับคู่ อันที่จริง คุณควรทำเช่นนี้กับอุปกรณ์ Bluetooth ทั้งหมดที่อุปกรณ์ที่ถูกขโมยหรือสูญหายนี้เคยเชื่อมต่ออยู่

ติดตั้งโปรแกรมแก้ไขและอัปเดต

แกดเจ็ตมักมีช่องโหว่ที่ไม่รู้จัก สิ่งเหล่านี้จะถูกค้นพบเมื่อผู้ซื้อเริ่มใช้งานเท่านั้น นี่คือเหตุผลที่บริษัทต่างๆ ออกแพตช์และการอัปเดตที่สำคัญสำหรับซอฟต์แวร์

อัปเดตการซ่อมแซมข้อบกพร่องด้านความปลอดภัยที่เพิ่งค้นพบและแก้ไขข้อบกพร่อง การติดตั้งจะช่วยป้องกันไม่ให้แฮ็กเกอร์

ป้องกันแฮกเกอร์

ใช่ การแฮ็ก Bluetooth อาจทำให้เกิดความเสียหายได้มาก แต่คุณสามารถทำตามขั้นตอนเพื่อป้องกันได้

การใช้เทคโนโลยีนี้มีความเสี่ยงด้านความปลอดภัยและความเป็นส่วนตัวมากมาย ดังนั้นให้ปิดบลูทูธของคุณเมื่อคุณไม่ได้ใช้งาน อย่าจับคู่กับอุปกรณ์ที่ไม่รู้จัก และตรวจสอบให้แน่ใจว่าคุณใช้การอัปเดตหรือแพตช์ของอุปกรณ์อยู่เสมอ

แบ่งปัน แบ่งปัน ทวีต อีเมล ปรับปรุงความปลอดภัยดิจิทัลของคุณ: 7 สิ่งที่คุณต้องอัปเดตอยู่เสมอ

เพื่อป้องกันตัวเองจากแฮกเกอร์และไวรัส คุณต้องอัปเดตซอฟต์แวร์และฮาร์ดแวร์ของคุณอยู่เสมอ แต่อุปกรณ์ใดบ้างที่ต้องได้รับการอัปเดต

อ่านต่อไป
หัวข้อที่เกี่ยวข้อง
  • ความปลอดภัย
  • กลโกง
  • ความปลอดภัยของสมาร์ทโฟน
  • บลูทู ธ
  • ความปลอดภัยทางไซเบอร์
เกี่ยวกับผู้เขียน ลอเรน บาลิตา-เซนเตโน(42 บทความที่ตีพิมพ์)

ลอเรนทำงานเขียนให้กับนิตยสาร หนังสือพิมพ์ และเว็บไซต์มา 15 ปีแล้ว เธอสำเร็จการศึกษาระดับปริญญาโทด้านเทคโนโลยีสื่อประยุกต์และมีความสนใจในสื่อดิจิทัล การศึกษาเกี่ยวกับโซเชียลมีเดีย และความปลอดภัยทางไซเบอร์

เพิ่มเติมจาก Loraine Balita-Centeno

สมัครรับจดหมายข่าวของเรา

เข้าร่วมจดหมายข่าวของเราสำหรับเคล็ดลับทางเทคนิค บทวิจารณ์ eBook ฟรี และดีลพิเศษ!

คลิกที่นี่เพื่อสมัครสมาชิก