Martedì 16 Luglio 2024
CONTENTS
Economia

Bluesnarfing, le truffe via Bluetooth. Come difendersi

Quali sono e come funzionano le truffe via Bluetooth: caratteristiche della bluesnarfing e come proteggersi.

Roma, 11 luglio 2024 – Le truffe cambiano e si adeguano ai tempi, con l’avvento e la sempre maggiore diffusione del digitale che hanno lasciato grande spazio di manovra ai truffatori. Oggi, ad esempio, si registra una grande crescita delle attività criminali che vengono realizzate attraverso il Bluetooth, tecnologia sempre più in uso su smartphone, tablet e pc. Si tratta di un modalità di attacco che resta silente per l’utente fino a quando lo stesso non si accorge di aver subito una truffa. Questo tipo di attività illecita prevede, solitamente, la sottrazione di dati personali, contatti, foto ed email sfruttando proprio la connessione Bluetooth con i dispositivi presenti nelle vicinanze (nel raggio di 10 metri). Tale tipologia di truffa prende il nome di bluesnarfing.

Il bluesnarfing e le truffe via Bluetooth - Crediti: iStock
Il bluesnarfing e le truffe via Bluetooth - Crediti: iStock

Bluesnarfing, cos’è e come funziona

Iniziamo subito col dire che la bluesnarfing, ovvero la truffa online che prevede la sottrazione di dati personali attraverso una vicina connessione Bluetooth, sfrutta il fatto che alcune configurazioni degli utenti non siano sicure o, peggio, abbiano dei difetti nei protocolli per la sicurezza nei loro dispositivi. Malgrado le continue modifiche migliorative per la sicurezza, infatti, molti dispositivi mobili mantengono ancora oggi un discreto livello di vulnerabilità.

Si ricorda, inoltre, che affinché la bluesnarfing possa concretizzarsi, è necessario che vi sia una prossimità tra il truffatore e il truffato, ovvero una distanza di massimo 10 metri. Il malintenzionato, infatti, deve trovarsi nella condizione di riuscire a connettersi con il dispositivo bersaglio e avere il tempo di avviare la sottrazione dei dati. Da questo ne deriva che il consiglio più importante per evitare di rimanere vittima di bluesnarfing è evitare di avere il Bluetooth acceso quando non se ne ha la concreta necessità.

Come proteggersi dalle truffe via Bluetooth

Al fine di proteggersi contro il bluesnarfing possono essere adottate una serie di buone pratiche di tutela. Il primo consiglio, forse il più importante è quello di impostare la funzione Bluetooth del proprio dispositivo come non rilevabile all’esterno. In tale modo si evita che soggetti terzi malintenzionati possano trovare il device e provino a entrarvi via Bluetooth.

Un altro consiglio molto importante è aggiornare costantemente il proprio software così da rafforzare i sistemi operativi e le applicazioni sul proprio dispositivo con le novità di sicurezza apportate dal produttore o dallo sviluppatore. E ancora, per evitare di rimanere vittima di bluesnarfing è necessario non accettare richieste di connessione da parte di sconosciuti. Volendo sintetizzare i consigli per evitare di rimanere vittime di una truffa via Bluetooth, possiamo dire che:

  •  è altamente sconsigliato accettare richieste di connessione da dispositivi sconosciuti;
  • è necessario controllare, in maniera costante, le proprie connessione via Bluetooth attive;
  • serve configurare il proprio dispositivo in modo che richieda l’autenticazione per tutte le connessioni Bluetooth;
  • è utile rendere non visibile la propria connessione Bluetooth agli estranei;
  • è necessario spegnere il Bluetooth quando non se ne ha bisogno, soprattutto quando si effettuano degli spostamenti o si è in luoghi altamente popolati.
Approfondisci:

Dove vanno a finire i soldi degli italiani? Cresce la ricchezza calano i depositi bancari

Dove vanno a finire i soldi degli italiani? Cresce la ricchezza calano i depositi bancari

Le altre truffe via Bluetooth

Oltre al bluesnarfing, ci sono anche altre truffe che si concretizzano attraverso l’utilizzo del Bluetooth. Tra queste troviamo:

  • il bluejacking, che comporta l’invio di spam (messaggi indesiderati) tramite Bluetooth;
  • il bluebugging, decisamente più gravoso del precedente, con il quale i truffatori entrano nel dispositivo tramite il Bluetooth e installano una backdoor che gli permetterà di continuare ad accedere anche in futuro per spiare il dispositivo (anche da remoto).