Ya, Bluetooth dapat diretas. Meskipun menggunakan teknologi ini telah menawarkan banyak kenyamanan, namun juga membuat orang terkena serangan dunia maya.

Hampir semua perangkat berkemampuan Bluetooth — dari smartphone hingga mobil. Orang-orang dikelilingi oleh teknologi ini setiap hari. Namun yang tidak disadari banyak orang adalah bahwa menggunakan koneksi Bluetooth memiliki sejumlah risiko keamanan dan privasi.

Bagaimana Peretasan Bluetooth Terjadi

Bluetooth memungkinkan perangkat untuk terhubung satu sama lain dalam jarak yang sangat pendek, seringkali hanya untuk waktu yang singkat. Dengan demikian, sebagian besar peretas Bluetooth mengandalkan untuk berada dalam jarak dekat dari target dan melakukan serangan dalam kerangka waktu terbatas. Area publik yang ramai dikenal sebagai hotspot untuk peretas Bluetooth. Terutama tempat-tempat di mana orang cenderung tinggal lebih lama (yaitu kedai kopi).

Saat target bergerak di luar jangkauan, penyerang mungkin tampak seperti permainan berakhir. Penting untuk dicatat bahwa beberapa serangan dapat dilakukan bahkan dari jarak ratusan kaki. Jadi, bergerak beberapa kaki tidak benar-benar keluar dari jangkauan.

instagram viewer

Terkait: Bagaimana Cara Kerja Bluetooth?

Bagaimana Cara Kerja Bluetooth? Apakah Ini Menggunakan Paket Data Saya?

Bluetooth menghubungkan perangkat Anda, tetapi apakah itu menggunakan Wi-Fi atau data seluler Anda?

Beberapa penjahat dunia maya juga menemukan cara untuk meretas koneksi Bluetooth perangkat dan mengendalikan perangkat, semuanya hanya dalam 10 detik. Yang lebih mengkhawatirkan adalah peretas dapat melakukan ini tanpa berinteraksi dengan pengguna.

Tiga Jenis Serangan Bluetooth

Ada tiga tipe utama serangan berbasis Bluetooth. Mereka berbeda tergantung pada taktik mereka dan tingkat keparahan kerusakan yang dapat mereka timbulkan.

Bluejacking adalah yang paling tidak berbahaya dari serangan ini. Ini melibatkan pengiriman pesan yang tidak diminta dan seringkali anonim ke perangkat berkemampuan Bluetooth dalam jarak tertentu. Ia bekerja lebih seperti panggilan iseng yang dimaksudkan untuk mengganggu Anda mungkin juga mendapatkan pesan NSFW.

Bluejacking umumnya tidak menyebabkan kerusakan sebanyak serangan lain karena tidak melibatkan pengambilan kendali perangkat atau mendapatkan akses ke salah satu filenya.

Singa dan harimau… dan Bluesnarfing
Bluetooth memperkenalkan sejumlah kerentanan keamanan yang berpotensi serius ke perangkat seluler perusahaan Anda; perangkat yang dikompromikan dan jaringan yang terhubung. #CMDSP#MobileSecuritypic.twitter.com/dyMlQS7dhb

- CMDSP (@CMDSP) 17 Juli 2019

Bluesnarfing sedikit lebih rumit dan menyeramkan. Serangan ini menggunakan koneksi Bluetooth ponsel untuk mencuri informasi yang disimpan di perangkat. Peretas dapat mengakses perangkat dari jarak hingga 300 kaki tanpa meninggalkan jejak apa pun. Selama penyerangan, penjahat dunia maya dapat mengakses dan mencuri informasi kontak, email, entri kalender, kata sandi, foto, dan Informasi Identitas Pribadi (PII) lainnya.

Bluebugging adalah jenis peretasan Bluetooth yang paling berbahaya. Selama penyerangan, peretas yang terampil bisa mendapatkan akses dan kendali penuh atas perangkat. Ini dilakukan dengan menyiapkan pintu belakang pada sistem korban. Ini dapat digunakan untuk memata-matai korban dengan mendengarkan percakapan telepon dan mencegat atau mengalihkan komunikasi (seperti meneruskan panggilan korban ke penyerang).

Selama serangan Bluebugging, peretas dapat membaca pesan SMS dan membalasnya. Mereka dapat melakukan panggilan, dan mendapatkan akses ke akun atau aplikasi online tanpa memberi tahu pemilik perangkat.

Apa itu BlueBorne?

BlueBorne adalah vektor serangan yang terdeteksi pada tahun 2017 oleh firma keamanan Armis. Itu menyebar melalui udara (yaitu udara) dan meretas perangkat melalui Bluetooth. Tidak perlu dipasangkan dengan perangkat target dan lebih buruk lagi, bahkan tidak perlu perangkat dapat ditemukan. Hampir semua perangkat seluler dengan teknologi Bluetooth rentan.

Ini memberi peretas kendali penuh atas perangkat dan dapat digunakan untuk mengakses data dan jaringan perusahaan. Berdasarkan laporan Armis, dapat menembus jaringan “celah udara” yang aman dan menyebarkan malware ke perangkat yang berada dalam jangkauan.

BlueBorne dapat digunakan untuk cyberespionage, pelanggaran data, kampanye ransomware, dan bahkan untuk membuat botnet dari perangkat lain.

Sementara tambalan telah diluncurkan untuk perangkat yang terpengaruh, BlueBorne menunjukkan betapa mudahnya peretas dapat mengeksploitasi teknologi Bluetooth dan seberapa besar kerusakan yang dapat ditimbulkannya.

Bagaimana Melindungi Diri Anda Dari Peretas Bluetooth

Berikut beberapa cara untuk melindungi diri Anda dari peretas yang mencoba mendapatkan akses ke perangkat Anda melalui Bluetooth.

Matikan Bluetooth Anda

#TechTipTuesday
Matikan Bluetooth ponsel Anda saat tidak digunakan untuk mencegah peretas mengakses informasi Anda.#infosec#keamanan cyber#bluetooth#hacking#bluesnarfing#bluejacking#bluebuggingpic.twitter.com/lAwpXGt70b

- Solusi Teknologi Lenrad (@LenradTech) 1 Desember 2020

Jika Anda membiarkan Bluetooth Anda menyala, itu akan terus mencari perangkat terbuka dalam jangkauan yang dapat dihubungkan dengannya. Peretas menunggu pengguna yang tidak curiga yang lupa mematikan Bluetooth mereka atau membiarkannya menyala untuk waktu yang lama.

Matikan jika Anda tidak membutuhkannya, terutama jika Anda berada di area publik.

Jangan Bagikan Informasi Sensitif

Mengingat kerentanan teknologi ini, dan masih banyak lagi yang akan ditemukan, sebaiknya hindari berbagi informasi sensitif melalui Bluetooth. Ini termasuk informasi bank, sandi, foto pribadi, dan PII lainnya.

Ubah Setelan Bluetooth Menjadi "Tidak Dapat Ditemukan"

Banyak serangan menargetkan perangkat Bluetooth yang berada dalam jangkauan dan dapat ditemukan. Beginilah cara mereka menemukan dan membidik yang dapat mereka infiltrasi. Ada penjahat dunia maya yang telah mengatasi ini dan sekarang dapat menyerang bahkan perangkat Bluetooth yang tidak dapat ditemukan. Namun, serangan ini jarang terjadi, jadi Anda membatasi opsi peretas.

Berhati-hatilah Dengan Siapa Anda Berpasangan

Jangan terima permintaan pemasangan kecuali Anda yakin itu dengan perangkat yang ingin Anda tautkan. Beginilah cara peretas mendapatkan akses ke informasi di perangkat Anda.

Hindari Memasangkan Perangkat di Tempat Umum

Tempat-tempat umum yang padat adalah hotspot bagi para peretas. Jika Anda harus memasangkan perangkat untuk pertama kali, pastikan Anda melakukannya di rumah, di kantor, atau di tempat yang aman. Ini untuk memastikan peretas tidak mendeteksi perangkat Bluetooth Anda saat Anda membuatnya dapat ditemukan saat menyandingkan.

TERKAIT: Bluetooth Tidak Berfungsi di Windows 10? 10 Cara untuk Memperbaiki Masalah Pemasangan

Jangan Lupa Untuk Melepas

Jika perangkat Bluetooth yang sebelumnya Anda pasangkan hilang atau dicuri, pastikan Anda menghapusnya dari daftar perangkat yang dipasangkan. Faktanya, Anda harus melakukan ini dengan semua perangkat Bluetooth yang sebelumnya terhubung dengan gadget yang dicuri atau hilang ini.

Instal Patch dan Pembaruan

Gadget sering diluncurkan dengan kerentanan yang tidak diketahui. Ini hanya akan ditemukan setelah pembeli mulai menggunakannya. Inilah sebabnya mengapa perusahaan merilis tambalan dan pembaruan penting untuk perangkat lunak.

Pembaruan memperbaiki kelemahan keamanan yang baru-baru ini ditemukan dan memperbaiki bug. Menginstalnya membantu mencegah peretas.

Mencegah Peretas

Ya, peretasan Bluetooth dapat menyebabkan banyak kerusakan, tetapi Anda dapat mengambil langkah-langkah untuk mencegahnya.

Menggunakan teknologi ini memiliki banyak risiko keamanan dan privasi. Jadi matikan Bluetooth Anda saat tidak digunakan. Jangan pernah menyandingkan dengan perangkat yang tidak dikenal. Dan selalu pastikan Anda selalu mengetahui pembaruan atau tambalan perangkat Anda.

Surel
Tingkatkan Keamanan Digital Anda: 7 Hal yang Perlu Selalu Diperbarui

Untuk melindungi diri Anda dari peretas dan virus, Anda harus selalu memperbarui perangkat lunak dan perangkat keras Anda. Tetapi perangkat mana yang perlu diperbarui?

Topik-topik terkait
  • Keamanan
  • Scam
  • Keamanan Smartphone
  • Bluetooth
  • Keamanan cyber
Tentang Penulis
Loraine Centeno (21 Artikel Dipublikasikan)

Loraine telah menulis untuk majalah, surat kabar, dan situs web selama 15 tahun. Dia memiliki gelar master dalam teknologi media terapan dan minat dalam media digital, studi media sosial, dan keamanan siber.

Selebihnya Dari Loraine Centeno

Berlangganan newsletter kami

Bergabunglah dengan buletin kami untuk mendapatkan tip teknologi, ulasan, ebook gratis, dan penawaran eksklusif!

Satu langkah lagi…!

Harap konfirmasi alamat email Anda di email yang baru saja kami kirimkan kepada Anda.

.