أطلقت شركة الأمن السيبراني NordVPN تحذيراً شديداً بشأن استخدام تقنية البلوتوث، والتي باتت جزءاً لا يتجزأ من الحياة اليومية للعديد من السكان في السويد، حيث تُستخدم في مجموعة واسعة من الأجهزة مثل السماعات اللاسلكية، ومكبرات الصوت، والهواتف الذكية، وحتى في السيارات. وبحسب الشركة، فإن عدد الأجهزة التي تستخدم البلوتوث يشهد ارتفاعاً ملحوظاً، إذ تُقدّر شحنات أجهزة البلوتوث خلال عام 2023 بنحو خمسة مليارات وحدة، مع توقّع نمو سنوي يبلغ 8% حتى عام 2028. سهولة الاستخدام تفتح باباً للثغرات ورغم أن تقنية البلوتوث تُعرف بسهولة استخدامها، إلا أن هذه السهولة تُعد أيضاً من أبرز نقاط ضعفها الأمنية، حسبما أوضح ماريجوس بريديس، المدير التقني في NordVPN. وقال بريديس: «يكفي الضغط على زر واحد لتحويل الجهاز إلى وضع "قابل للاكتشاف"، ما يمكّن القراصنة من استغلال الثغرات الأمنية والتحايل على أنظمة الحماية، وقد يؤدي ذلك إلى تثبيت برمجيات خبيثة أو سرقة بيانات حساسة.» ووفقاً لتقرير 2024 IoT Security Landscape Report، فإن أجهزة البلوتوث المتصلة بالشبكات المنزلية تتعرّض في المتوسط إلى عشر هجمات يومياً، وأكثر الأجهزة عرضةً للهجوم تشمل الكاميرات الأمنية الذكية، وأقفال الأبواب، وأجهزة التلفاز. وتحذّر الشركة أيضاً من أن نفس نقاط الضعف يمكن استغلالها في السيارات الشخصية، عبر أسلوب يُعرف باسم Car Whisperer، ما يتيح للقراصنة الوصول إلى أنظمة السيارة. وينصح الخبراء بتغيير رمز التعريف الشخصي (PIN) الافتراضي، الذي غالباً ما يكون بسيطاً مثل 0000 أو 1234. هجمات خطيرة تُنفذ عن قرب ويُعد أخطر أشكال الهجمات عبر البلوتوث ما يُعرف بـBluebugging، حيث يمكن للمهاجم السيطرة الكاملة على الجهاز دون علم المستخدم، مما يتيح له إجراء مكالمات، إرسال رسائل، استخدام الإنترنت، والتنصت على المكالمات. وأضاف بريديس: «هناك أيضاً هجمات مثل Bluesnarfing، التي يُسرق خلالها محتوى الجهاز مثل الرسائل والبريد الإلكتروني والصور، وهجمات Bluejacking، والتي تُرسل من خلالها إعلانات أو رسائل غير مرغوب بها. وفي بعض الحالات، يمكن للمهاجم إجراء مكالمات دولية باهظة الثمن من الجهاز المخترق.» وتحدث معظم هذه الهجمات على مسافات قصيرة لا تتجاوز 10 أمتار، رغم إمكانية تنفيذها من مسافات أبعد، وإن كانت أقل فعالية بسبب ضعف الاتصال. خمس توصيات لحماية الأجهزة وجهت NordVPN خمس نصائح مهمة لسكان السويد لتقليل خطر التعرض لهجمات البلوتوث: إيقاف تشغيل البلوتوث عند عدم الاستخدام لتقليل فرص التعرض للاختراق. إخفاء الجهاز عن الاكتشاف في إعدادات البلوتوث عند الإمكان. رفض أي طلبات اتصال غير معروفة وعدم الموافقة على الاتصالات المشبوهة. تعيين كلمة مرور مخصصة لاتصال البلوتوث لمنع الربط التلقائي غير المصرّح به. مراقبة النشاطات المريبة، مثل انقطاع المكالمات أو إرسال رسائل غير معروفة، ما قد يشير إلى اختراق الجهاز، وفي هذه الحالة يُنصح بالتحقّق من الأجهزة المتصلة وإجراء إعادة ضبط المصنع عند الضرورة.