Sex toys inteligentes podem ter falhas de segurança que facilitam o controle e roubo de dados por hackers. Segundo um estudo da ESET, vulnerabilidades presentes no Bluetooth e no acesso remoto permitem que invasores tenham acesso a detalhes de login, localização geográfica e até mídias pessoais. Essas informações deixam os usuários expostos a 'sextorção', quando criminosos usam os dados para cobrar pagamentos e liberar os usuários da situação.
Recentemente, houve o caso de um ataque hacker que travou um aparelho de castidade. Os criminosos tiveram acesso aos dispositivos graças a uma falha na comunicação entre o smartphone e dispositivo – que já havia sido relatada anteriormente, inclusive. Com isso, usuários foram cobrados para serem liberados do dispositivo, além de sofrerem ameaças e chantagens.
Conforme o relatório da ESET publicado na comunidade WeLiveSecurity, as brechas de segurança presentes estão relacionadas à interface de programação dos apps e à falta de criptografia de ponta a ponta ou de pinagem dos certificados na atualização de firmware. Com isso, os principais ataques podem ocorrer durante a transmissão de dados entre dispositivo e aplicativo.
Para comprovar a teoria, as pesquisadoras responsáveis fizeram testes a partir da estrutura BtleJuice com dispositivos equipados com Bluetooth Low Energy. O funcionamento dos acessórios depende de aplicativos, que são responsáveis por todos os comandos e ajustes. A troca de informações é feita por um sistema de nuvem.
Dessa forma, foi possível entender como um invasor pode assumir o controle dos aparelhos e interceptar a troca de informações entre dispositivo, aplicativo e nuvem. Com isso, hackers conseguem alterar configurações como, por exemplo, os modos de vibração, intensidade de calor e até mesmo colocar outros comandos danosos nos wearables.
Apesar dos riscos, a ESET alerta que ainda não há uma solução concreta sobre como proteger os brinquedos sexuais inteligentes de ataques de hackers. O conselho da empresa é que os usuários avaliem, por conta própria, as ameaças relacionadas ao vazamento de
Com informações: BleepingComputer e WeLiveSecurity
>>> Veja o artigo completo no TechTudo
Mais Artigos...
- Como desinstalar Microsoft Edge no Windows 10
- O que acontece quando denuncia um grupo no WhatsApp? Entenda a função
- HD comum, de alta velocidade ou SSD: qual é o ideal para você
- Saiba como reabastecer a nave em No Man's Sky, game para PS4 e PC
- Conheça os jogos mais aguardados que acabaram decepcionando
- Como resetar o Galaxy Win Duos e restaurar as configurações de fábrica
- Relembre acessórios de PC que todo mundo usava nos anos 90 e 2000
- Como sacar dinheiro do PicPay
- Como colocar código de desconto no Uber
- Resumo da Semana: The Witcher 3 e Novo Need for Speed foram destaques
- Como pedir uma corrida no Uber sem ter o app pelo Google Maps
- Como sair de uma sequência de status do WhatsApp sem ver tudo
- Grande Conjunção do Solstício de Verão: Google celebra estação com Doodle
- Sony confirma saída do mercado brasileiro em março de 2021; entenda
- Mr Joboto: bot para Messenger te ajuda a encontrar um emprego
- Como fazer ligações no Snapchat
- Nova impressora ‘top’ reproduz até os comentários das fotos do Instagram
- Samsung Expert X22: descubra se vale comprar o notebook
- Como usar IDs no jogo grátis Unturned para conseguir itens
- iPhone 12 deve vir sem carregador e sem fones de ouvido na caixa