Il faut savoir que la sécurité du Bluetooth ainsi que ses sécurités continuent d’évoluer constamment, mais les pirates eux aussi s’adaptent et développent de meilleures techniques. Il suffit que votre appareil apparaisse sur un réseau public (donc non sécurisé) et que vous soyez à proximité des pirates c’est comme ça qu’ils peuvent avoir accès à votre téléphone. Cette pratique est appelée le Bluehacking. Et une fois la connexion est établie, la personne malveillante peut utiliser différentes pratiques, jusqu’au clonage de votre carte SIM par exemple. Quelques exemples de types de menaces :
Le Blueprinting
Cette pratique a pour but de collecter des informations à distance, sur le modèle ou encore sur la version du logiciel. Les données sont ensuite utilisées pour pirater les appareils à des fins illégitimes.
Le Bluesnarfing
Ce deuxième exemple est un peu plus dommageable. Effectivement, le but est d’utiliser une faille de sécurité Bluetooth, pour récolter ou modifier, à votre insu, vos données personnelles. Cela peut être vos coordonnées, votre agenda, ou encore votre carnet d’adresses.
Le Bluebugging
En outre, le bluebugging est un type d’attaque qui fonctionne grâce à un lien Bluetooth. Une fois que le lien malveillant est mis en place, la personne malveillante peut visualiser vos données personnelles et même aller jusqu’à prendre le contrôle de votre appareil touché. Ce type d’attaque a commencé par les ordinateurs portables ayant une connexion Bluetooth, mais s’est ensuite propagé sur les téléphones portables.