Директор по информационной безопасности Т1 Cloud Алексей Кубарев предупредил о риске перехвата или подмены злоумышленниками передаваемой по Bluetooth информации.
Атака возможна только при условии активного Bluetooth-подключения. Если злоумышленник подключается к атакуемому устройству, то он может направлять на смартфон управляющие команды. Но этот вид атаки возможен только после добавления Bluetooth-устройства нарушителя в список доверенных лиц «на целевом устройстве».
Bluetooth-соединение может быть использовано для приёма и запуска на атакуемом устройстве вредоносного программного обеспечения. Но для этого нужно подтверждение от владельца смартфона приёма файла и его запуск. Специалист отметил, что атаки с использованием Bluetooth-соединения ограничены радиусом его действия — около 10 метров. Более перспективной для злоумышленников является передача на устройство вредоносного программного обеспечения при помощи мессенджеров, электронной почты.
Кубарев советует внимательно относиться к подключению внешних устройств к целевому устройству, не разрешать подключения подозрительных и незнакомых устройств, отключать интерфейс Bluetooth, если он не используется, не принимать подозрительные файлы и не запускать их, пишет агентство «Прайм».
Фото: архив А42.RU
ВКонтакте Twitter Одноклассники