Блутуут като средство за масово киберпоразяване


Могат ли бийкъните да се използват за кибератаки?

Да, и програмистът Бъз Андерсън може да го докаже с конкретен пример. Под една от масите в заведението на свои приятели той намира странна джаджа с размерите на юмрук. Прави проверка и установява, че това е евтин блутуут бийкън. Оказва се, че бийкънът излъчва линк към сайт, който той самият определя като „измамна схема със студентски заеми“.

А сега да се върнем малко назад. Блутуут бийкъните са устройства, които излъчват кратки съобщения и известия до намиращите се в близост смартфони, таблети и лаптопи. Необходимо е преносимото устройство да е с включен блутуут, за да улови изпратеното от бийкъна съобщение.

Както Андерсън сам посочва, откритият от него бийкън е нещо като „физически и базиран на местоположението спам“. Публикува снимка на откритието си в Twitter.

Обикновено бийкъните се използват за пласиране на реклама, но също така за локализиране на потребители. Бийкън може да се сложи в магазин, за да изпраща на купувачите оферти с промоции, докато са все още в обекта. Или пък в музей, за да показват на посетителите къде точно се намират.

Но бийкъните могат да са и интересен вектор на атака. Представете си, че линкът, който изпращат като съобщение, съдържа фишинг страница или малуер. Това съобщение ще бъде получено от всяко устройство с включен блутуут.

За да е по-успешна, атаката може да заложи и на социално инженерство. Тук организаторът на атаката има едно предимство. Той вече знае къде се намирате: в периметър на бийкъна.

Така че може да ви изпрати фишинг страница със съобщение от рода на: „Facebook има нова настройка, която публикува в реално време точното ви местоположение. В момента вие се намирате в закусвалня „Сухия суджук“. Ако искате да изключите настройката, влезте във Facebook профила си сега.“

Това звучи доста убедително и предполагам, че много хора ще се подхлъзнат на подобна тактика.

Почти никога не държа включен блутуут на смартфона си, затова не съм получавал съобщения от бийкъни и нямам идея колко популярен в България е този канал на комуникация. Самото устройство е много достъпно: можете да си купите от Alibaba за 15-ина долара.

Освен това хората, които не са свикнали с бийкън известия, няма да очакват опит за фишинг, както биха го очаквали по имейл например. Това превръща бийкъните в неочаквано и потенциално опасно оръжие за кибератаки.

Оставете коментар

Коментарите в този блог са публични. Ако не желаете истинското ви име да бъде публикувано, използвайте псевдоним.