TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Os perigos das ligações através de Bluetooth

Alfredo Beleza por Alfredo Beleza
03/05/2013 - Atualizado a 05/03/2021
Em Segurança

Todos conhecemos e fazemos uso da ligação Bluetooth existente nos nossos celulares/telemóveis, na medida em que facilita a comunicação entre equipamentos móveis e fixos; elimina a necessidade de cabos e conectores entre estes; e oferece a possibilidade de criar pequenas redes wireless, facilitando a sincronização de dados entre equipamentos pessoais.

Mas, segundo os analistas da Kaspersky Lab, as ligações Bluetooth também podem trazer más notícias. O Bluetooth tem sido vulnerável a possíveis ameaças desde que apareceu pela primeira vez. O primeiro malware a atacar este sistema foi o worm Cabir, o primeiro worm wireless da história. Era transmitido a telefones móveis que usassem a plataforma Symbian, assim que estes eram ligados e se o modo Bluetooth estivesse configurado para se manter visível. No entanto, os efeitos não eram especialmente danosos: enviava uma mensagem com um ficheiro chamado “caribe.ss” anexo e, uma vez descarregado o ficheiro, a palavra “Caribe” aparecia no ecrã. De qualquer maneira, este primeiro malware foi só uma chamada de atenção, comparativamente com o que se seguiria.

As ameaças por Bluetooth têm evoluído desde então e devem ser levadas muito a sério. Bluejacking, Car Whisperer, Bluebugging são alguns exemplos de ciberameaças executadas através de Bluetooth

  •  O bluejacking é spam através de Bluetooth. Através desta técnica, são enviadas mensagens (por exemplo, um cartão de visita virtual) a utilizadores num raio de 10 metros; ao descarregar-se este cartão, o contacto é adicionado à agenda já infectada. Este contacto pode, ainda, enviar mensagens para o dispositivo atacado.
  • O Car Whisperer é um software que permite aos atacantes capturar o áudio dos carros que disponham de um dispositivo mãos livres. Este método permite ao cibercriminoso ouvir as conversas e telefonemas que são feitos dentro do carro.
  • O Bluebugging é mais perigoso que os dois anteriores. Este ataque permite ter acesso remoto ao telefone do utilizador e usar as suas funções: escuta de chamadas, envio de mensagens… E tudo isto sem que o dono do telefone se dê conta de nada. Isto pode representar uma factura maior do que o habitual, sobretudo se for utilizada a técnica de bluebugging para realizar chamadas internacionais.

Os ataques ao Bluetooth exploram os pedidos ou processos de permissão, que são a base da conectividade Bluetooth. Apesar das funções de segurança do telefone, o único modo de prevenir um ataque deste tipo é desactivar o Bluetooth do dispositivo quando não estiver a ser usado.

Além disso, existem várias aplicações que podem ajudar a esta tarefa: Tasker e Juice Defender e NFC-enabled Sony SmartTag são algumas apps que podem ser usadas se tiver um dispositivo Android. Para os utilizadores de iOS recomendamos o Battery Doutor, Battery Life Pro e Battery.

Tags: BluebuggingBluejackingBluetoothCar Whispererciberameaças
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Eua alertam aliados para destilação de modelos de ia pela china
Segurança

EUA alertam aliados para destilação de modelos de IA pela China

26/04/2026
Modelo mythos ai da anthropic deteta vulnerabilidades em infraestruturas críticas globais
Inteligência Artificial

Mythos AI provoca recorde de correções e divide especialistas

26/04/2026
Thales integra imperva para o google cloud em segurança nativa
Segurança

Thales integra Imperva para o Google Cloud em segurança nativa

25/04/2026
Ovhcloud e s2grupo apostam na soberania digital europeia
Segurança

OVHcloud e S2GRUPO apostam na soberania digital europeia

23/04/2026
O que é o dsa e o que muda para os utilizadores europeus
Segurança

O que é o DSA e o que muda para os utilizadores europeus

19/04/2026
App de verificação de idade da ue comprometida em 2 minutos
Segurança

App de verificação de idade da UE comprometida em 2 minutos

18/04/2026

Comentários

Últimas notícias

Microsoft xbox ai

Microsoft desiste do Copilot na Xbox: os jogadores tinham razão

06/05/2026
Huawei watch fit 5 pro

Huawei Watch Fit 5 Pro: o brilho de um design que mete água

06/05/2026
Vivo x300 ultra (3)

Vivo X300 Ultra: O rei da fotografia móvel com 200 MP e lentes externas

06/05/2026

Atualização de maio de 2026 para o Google Pixel: O teu telemóvel está na lista?

Xiaomi prepara ‘monstro’ de 7 polegadas e bateria de 10.000 mAh

GPT-5.5 Instant é o novo modelo padrão do ChatGPT

Selo Criador de IA e a “falsa” transparência da Meta

Wi-Fi em toda a casa: Mesh, Powerline ou Repetidores. O que faz realmente sentido?

OpenAI acelera lançamento do seu próprio telemóvel com super chip MediaTek

Ride1Up lança a primeira e-bike com bateria de estado semi-sólido

A FlexiSpot E1 Pro baixa de preço e o teu escritório agradece

Microsoft cede à pressão e apaga conselho polémico sobre 32 GB de RAM

Xiaomi desiste dos dobráveis compactos e cancela o MIX Flip 3

O bug do YouTube que está a devorar a memória do teu PC

Xiaomi 17T Pro aparece em imagens oficiais e promete baterias gigantes

O teu próximo smartphone vai custar uma pequena fortuna

HP lança nova geração de soluções Poly em Portugal

Google explica o consumo de memória do Android AICore

Samsung obrigada a pagar 392 milhões à ZTE numa guerra global de patentes

Narnia nos cinemas: Netflix adia filme de Greta Gerwig para 2027

Techenet LOGO
  • Quem somos
  • Fale connosco
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
  • O uso de IA no TecheNet
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.