La raison importante pour laquelle vous devriez garder le Bluetooth de votre téléphone désactivé, selon un pirate informatique

Nous vivons à l’ère de la technologie, où la plupart de notre environnement est basé sur des appareils électroniques avancés qui facilitent notre vie quotidienne.

Sans aucun doute, toute cette technologie de pointe développée par notre race est très utile, par exemple, elles sont appliquées dans des domaines tels que la construction, la médecine, la communication, le divertissement, entre autres domaines tout aussi importants.

Cependant, bien que le niveau d’utilité qui est donné à toute cette technologie soit clair, tout ce qu’elle provoque n’est pas bénéfique, car, tout comme il y a des gens prêts à faire le bien avec toutes ces avancées, il y a aussi des gens avec des connaissances avancées en technologie qui ne cherchent qu’à nuire aux internautes. Vous volez vos données, usurpez des identités, bloquez des comptes d’accès, entre autres, ces criminels sont souvent connus sous le nom de pirates.

De même, il est essentiel de mentionner l’arrivée des smartphones, ce sont des appareils électroniques mobiles, créés avec la capacité de stocker, selon le modèle, des centaines et des centaines de fichiers multimédias et texte, et plus encore, avec des fonctions variées de la connexion Internet, de l’appareil photo, du bluetooth, entre autres.

Depuis le lancement du premier smartphone jusqu’à aujourd’hui, ces appareils ont évolué vers ce que nous connaissons aujourd’hui, progressant pas à pas jusqu’au niveau de technologie que nous observons dans le téléphone portable le plus avancé aujourd’hui, cependant, il y a toujours des cyber-failles dans tout logiciel, des espaces dont les pirates profitent pour voler des informations privées aux utilisateurs de ces smartphones.

Récemment, lors d’une exposition technologique à Las Vegas, le <<DEF CON>>, lors d’une conférence tenue par Joe Bosch, un hacker et chercheur expert, a parlé de l’importance de désactiver correctement le Bluetooth lorsqu’il n’est pas utilisé, car, si vous ne le faites pas, vous risquez d’être victime de cybercriminalité.

Bosch a fait une démonstration pratique au public, pour démontrer de première main les conséquences qui peuvent survenir si vous ne désactivez pas correctement le Bluetooth de votre appareil mobile.

Pour la démonstration, Joe a concentré son discours sur les appareils iPhone, qui ont deux façons de désactiver Bluetooth, via le centre de contrôle, qui ne déconnecte vos appareils que d’une connexion, et via l’application Paramètres, où il s’éteint complètement.

Pour la conférence, un appareil a été construit sur la base de deux antennes et d’un adaptateur Bluetooth compatible Linux, ainsi que d’un Raspberry Pi Zero 2 W et d’une batterie portable, des appareils qui coûtent environ 1300 pesos mexicains, déjà en conversion de l’euro au peso.

Au début du test, les résultats étaient ceux attendus, puisque l’appareil construit par Joe envoyait des notifications à un iPhone lui demandant ses mots de passe ou son accès biométrique comme s’il s’agissait d’une notification d’Apple.

Heureusement, pour le téléphone de test, Bosch a configuré cet appareil uniquement pour pirater, mais pas pour extraire des données, une configuration à laquelle n’importe quel pirate pourrait facilement accéder pour mettre la main sur les données de tout utilisateur dont le Bluetooth est actif.

Le travail de l’appareil du pirate est de tirer parti de Bluetooth Low Energy ou BLE, cet outil que nous connaissons et utilisons tous, il fonctionne comme un autre appareil Apple essayant d’accéder à votre iPhone, en lançant des fenêtres de notification à plusieurs reprises.

Pour éviter ce type de situation, les experts recommandent de toujours désactiver le Bluetooth dans les paramètres, afin d’éviter que votre appareil ne cherche constamment des connexions, et de l’activer de la même manière uniquement lorsqu’il est occupé.

Partagez sur les réseaux sociaux

Leave a Reply

This site uses Akismet to reduce spam. Learn how your comment data is processed.