TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Os perigos das ligações através de Bluetooth

Alfredo Beleza por Alfredo Beleza
03/05/2013 - Atualizado a 05/03/2021
Em Segurança

Todos conhecemos e fazemos uso da ligação Bluetooth existente nos nossos celulares/telemóveis, na medida em que facilita a comunicação entre equipamentos móveis e fixos; elimina a necessidade de cabos e conectores entre estes; e oferece a possibilidade de criar pequenas redes wireless, facilitando a sincronização de dados entre equipamentos pessoais.

Mas, segundo os analistas da Kaspersky Lab, as ligações Bluetooth também podem trazer más notícias. O Bluetooth tem sido vulnerável a possíveis ameaças desde que apareceu pela primeira vez. O primeiro malware a atacar este sistema foi o worm Cabir, o primeiro worm wireless da história. Era transmitido a telefones móveis que usassem a plataforma Symbian, assim que estes eram ligados e se o modo Bluetooth estivesse configurado para se manter visível. No entanto, os efeitos não eram especialmente danosos: enviava uma mensagem com um ficheiro chamado “caribe.ss” anexo e, uma vez descarregado o ficheiro, a palavra “Caribe” aparecia no ecrã. De qualquer maneira, este primeiro malware foi só uma chamada de atenção, comparativamente com o que se seguiria.

As ameaças por Bluetooth têm evoluído desde então e devem ser levadas muito a sério. Bluejacking, Car Whisperer, Bluebugging são alguns exemplos de ciberameaças executadas através de Bluetooth

  •  O bluejacking é spam através de Bluetooth. Através desta técnica, são enviadas mensagens (por exemplo, um cartão de visita virtual) a utilizadores num raio de 10 metros; ao descarregar-se este cartão, o contacto é adicionado à agenda já infectada. Este contacto pode, ainda, enviar mensagens para o dispositivo atacado.
  • O Car Whisperer é um software que permite aos atacantes capturar o áudio dos carros que disponham de um dispositivo mãos livres. Este método permite ao cibercriminoso ouvir as conversas e telefonemas que são feitos dentro do carro.
  • O Bluebugging é mais perigoso que os dois anteriores. Este ataque permite ter acesso remoto ao telefone do utilizador e usar as suas funções: escuta de chamadas, envio de mensagens… E tudo isto sem que o dono do telefone se dê conta de nada. Isto pode representar uma factura maior do que o habitual, sobretudo se for utilizada a técnica de bluebugging para realizar chamadas internacionais.

Os ataques ao Bluetooth exploram os pedidos ou processos de permissão, que são a base da conectividade Bluetooth. Apesar das funções de segurança do telefone, o único modo de prevenir um ataque deste tipo é desactivar o Bluetooth do dispositivo quando não estiver a ser usado.

Além disso, existem várias aplicações que podem ajudar a esta tarefa: Tasker e Juice Defender e NFC-enabled Sony SmartTag são algumas apps que podem ser usadas se tiver um dispositivo Android. Para os utilizadores de iOS recomendamos o Battery Doutor, Battery Life Pro e Battery.

Tags: BluebuggingBluejackingBluetoothCar Whispererciberameaças
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Risco interno em cibersegurança: perdas de dados em 77% das empresas
Segurança

Risco interno em cibersegurança: perdas de dados em 77% das empresas

28/01/2026
Relatório fortinet: o risco invisível da fragmentação na segurança cloud
Segurança

Relatório Fortinet: O risco invisível da fragmentação na segurança cloud

23/01/2026
Voidlink: o primeiro framework de malware de elite criado por ia
Check Point Software

VoidLink: o primeiro framework de malware de elite criado por IA

20/01/2026
Roblox vpn
Segurança

5 melhores VPNs para jogar Roblox em 2026: adeus lag e bloqueios

20/01/2026
Nordvpn expande cobertura para mais de metade dos países do mundo
Segurança

VPNs em 2026: a batalha contra os governos e a ameaça quântica

02/01/2026
Ataques à geração z com vpns falsas crescem em portugal
Segurança

Ataques à Geração Z com VPNs falsas crescem em Portugal

23/12/2025

Comentários

Últimas notícias

Honor magic v6

Honor Magic V6: dobrável com carregamento de 120W e satélite confirmado

05/02/2026
Huawei ai (2)

Huawei lança IA que elimina o “efeito moiré” ao fotografar ecrãs

05/02/2026
Claude ai

Claude ataca ChatGPT na Super Bowl: “Aqui nunca haverá anúncios”

05/02/2026
QNAP

LG OLED de 65″: oportunidade única para ter cinema em casa com desconto

Google Pixel 10a: imagens revelam design idêntico e preço de 549€

Sony ULT Wear: auscultadores com ANC de topo e 50h de bateria com desconto histórico

Luzes noturnas Hama Cozy: iluminação automática inteligente

PowerShot G7 X Mark III: Canon celebra 30 anos da gama com edição limitada

Xiaomi lança compressor de bolso: 150 PSI e 240g para levar para todo o lado

Huawei marca evento global em Madrid: Runner Watch e Mate 80 a caminho?

Terramoto na Realme: OPPO assume controlo e despedimentos começam

Monitor duplo portátil com 100€ de desconto: o escritório móvel definitivo

MacBook Air M4 com desconto: a oportunidade ideal para durar uma década

Galaxy Z Flip 7 Olympic Edition: a prenda de luxo da Samsung para os atletas

Galaxy S21: Samsung encerra suporte de software e diz adeus ao antigo topo de gama

Fallout T2: O final explicado, quem sobreviveu e o que esperar da 3.ª temporada

Como calar o ChatGPT e o Gemini: o truque para acabar com as explicações longas

Huawei Pura X2: o novo dobrável cresce e transforma-se num ‘MatePad Mini’

Gemini ganha vida: IA vai controlar as tuas apps e pedir Uber por ti

Samsung Galaxy S26: novos vídeos oficiais prometem zoom incrível e vídeo noturno brilhante

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.