Tecnologia Tecnologia
Estudo revela que Bluetooth ligado expõe usuários a ataques
Manter o Bluetooth sempre ativado pode expor celulares, carros e dispositivos domésticos a ataques virtuais, reforçando a importância de cuidados b...
15/09/2025 12h39
Por: Redação Fonte: Agência Dino

O uso do Bluetooth se tornou parte do cotidiano digital, presente em smartphones, carros, televisores, relógios inteligentes, caixas de som, eletrodomésticos e até em fechaduras eletrônicas. Segundo o relatório Bluetooth Market Update 2024, mais de 7,5 bilhões de dispositivos habilitados com a tecnologia foram comercializados no último ano, e a expectativa é de crescimento médio de 8% ao ano até 2028. A ampla conectividade, no entanto, também abre espaço para vulnerabilidades.

Segundo Marijus Briedis, CTO da NordVPN, deixar o Bluetooth ativado constantemente pode transformar dispositivos em alvos acessíveis para criminosos virtuais. “Quando o recurso está em modo 'descoberto', pessoas mal-intencionadas podem tentar se conectar ao aparelho mesmo a longas distâncias — até 100 metros, o equivalente a um campo de futebol”, explica.

Entre os métodos mais comuns de exploração da tecnologia estão:

Outro ponto de atenção é a conectividade veicular. Técnicas conhecidas como Car Whisperer exploram falhas em sistemas de emparelhamento padrão de carros que mantêm senhas simples, como “0000” ou “1234”. Esse tipo de brecha pode possibilitar a interceptação de conversas no viva-voz ou até o acesso ao sistema de mídia.

O risco também se estende a dispositivos domésticos inteligentes, como câmeras de segurança, fechaduras digitais e smart TVs. O relatório IoT Security Landscape 2024 indica que equipamentos desse tipo sofrem, em média, dez tentativas de ataque por dia. 

Briedis aponta práticas que ajudam a mitigar os perigos:

A praticidade do Bluetooth é indiscutível, mas a segurança digital depende de cuidados básicos. “Assim como trancar a porta de casa se tornou um hábito indispensável, adotar medidas simples de proteção pode evitar que dispositivos conectados se tornem portas de entrada para ataques virtuais”, finaliza.