Sex toys inteligentes podem ter falhas de segurança que facilitam o controle e roubo de dados por hackers. Segundo um estudo da ESET, vulnerabilidades presentes no Bluetooth e no acesso remoto permitem que invasores tenham acesso a detalhes de login, localização geográfica e até mídias pessoais. Essas informações deixam os usuários expostos a 'sextorção', quando criminosos usam os dados para cobrar pagamentos e liberar os usuários da situação.
Recentemente, houve o caso de um ataque hacker que travou um aparelho de castidade. Os criminosos tiveram acesso aos dispositivos graças a uma falha na comunicação entre o smartphone e dispositivo – que já havia sido relatada anteriormente, inclusive. Com isso, usuários foram cobrados para serem liberados do dispositivo, além de sofrerem ameaças e chantagens.
Conforme o relatório da ESET publicado na comunidade WeLiveSecurity, as brechas de segurança presentes estão relacionadas à interface de programação dos apps e à falta de criptografia de ponta a ponta ou de pinagem dos certificados na atualização de firmware. Com isso, os principais ataques podem ocorrer durante a transmissão de dados entre dispositivo e aplicativo.
Para comprovar a teoria, as pesquisadoras responsáveis fizeram testes a partir da estrutura BtleJuice com dispositivos equipados com Bluetooth Low Energy. O funcionamento dos acessórios depende de aplicativos, que são responsáveis por todos os comandos e ajustes. A troca de informações é feita por um sistema de nuvem.
Dessa forma, foi possível entender como um invasor pode assumir o controle dos aparelhos e interceptar a troca de informações entre dispositivo, aplicativo e nuvem. Com isso, hackers conseguem alterar configurações como, por exemplo, os modos de vibração, intensidade de calor e até mesmo colocar outros comandos danosos nos wearables.
Apesar dos riscos, a ESET alerta que ainda não há uma solução concreta sobre como proteger os brinquedos sexuais inteligentes de ataques de hackers. O conselho da empresa é que os usuários avaliem, por conta própria, as ameaças relacionadas ao vazamento de
Com informações: BleepingComputer e WeLiveSecurity
>>> Veja o artigo completo no TechTudo
Mais Artigos...
- CS:GO: MIBR vence a Envy e segue no cs_summit 6 Online: North America
- Valiant Hearts e OlliOlli2 s?o os jogos gratuitos da PS Plus de mar
- Samsung anuncia Galaxy M01 e Galaxy M11; veja preço e ficha técnica
- Como assistir à programação da GloboNews ao vivo pelo celular
- Fifa 15: Ultimate Team ganha cartas especiais dedicadas a Copa América
- HBO oferece US$ 250 mil a hackers após ataque e vazamentos de GOT
- Instagram libera botão 'Comprar Agora' no Brasil; veja como usar
- Como usar o Audacity Online
- Como executar dois ou mais comandos do Linux ao mesmo tempo
- Asus ou Vaio: qual das op??es oferece notebooks e servi?os melhores?
- Como fazer pré-registro em Super Mario Run para Android
- Como consultar o Informe de Rendimentos do Bradesco pela Internet
- Neverstop Laser e Smart Tank são as novas impressoras da HP; conheça
- Capcom detalha o modo Arcade de Street Fighter 5
- Como revelar fotos com a HP Sprocket, impressora portátil da marca
- Como pagar o DPVAT 2019
- Um em cada cinco dispositivos IoT no Brasil é vulnerável, diz pesquisa
- Bug no Instagram revela e-mail e telefone de contas verificadas
- Facebook permite descobrir quais fotos seus amigos curtiram; veja como
- Google lança Android Pay no Brasil para concorrer com Samsung Pay