O aparelho de castidade masculina Cellmate Chastity Cage sofreu um novo ataque de hackers. Usuários relataram que tiveram suas genitálias travadas até que pagassem 0,02 bitcoin, equivalente R$ 1.440 em conversão direta. Os relatos foram identificados por pesquisadores de segurança do site VX-Underground, especializado em coletar amostras de malware.
O dispositivo vestível fica acoplado ao órgão sexual do homem e pode ser controlado por aplicativo. Contudo, uma falha de comunicação entre o celular e o gadget permite que qualquer pessoa bloqueie o aparelho, o que torna impossível tirar o objeto sem destrui-lo.
O Cellmate Chastity Cage, desenvolvido pela empresa chinesa Qiui, tem o objetivo de controlar a castidade do parceiro e é usado por “dezenas de milhares de pessoas” pelo mundo, de acordo com a fabricante. A genitália é colocada dentro de um tubo de metal, que pode ser travado ou liberado por meio de um anel rente aos testículos.
O dispositivo só pode ser manipulado remotamente. Para isso há um aplicativo que fica conectado via Bluetooth. Não há travas manuais. Além disso, o aplicativo não tem senhas nem codificação. Segundo o site Pen Tests Partners, um invasor levaria apenas alguns dias para acessar todo o banco de dados do usuário e controlá-lo.
Uma vez preso, só é possível se liberar destruindo o aparelho, seja por meio do uso de alicates ou pela sobrecarga do chip interno.
Com o aparelho exposto, várias pessoas relataram terem sido vítimas de chantagens dos invasores. Uma pessoa que não quis se identificar disse que recebeu uma mensagem dizendo “Seu p* agora é meu”. Outra vítima, identificada apenas como Robert, disse que percebeu que seu dispositivo estava totalmente bloqueado e, logo em seguida, recebeu uma mensagem exigindo o pagamento em bitcoins.
“Eu não era mais o dono do aparelho, então eu não tinha controle sobre o aparelho em nenhum momento”, relatou outra vítima identificada como RJ. Nenhum dos usuários estava usando o aparato quando a chantagem aconteceu. Também não se sabe quantas pessoas foram alvo dos ataques.
A brecha de segurança foi relatada pela primeira vez pelo Pen Tests Partners em outubro do ano passado, quando o site informou o problema à fabricante para que o sistema do aplicativo fosse atualizado. Na época, alguns clientes relataram que ficaram presos no aparelho antes mesmo que a brecha de segurança fosse descoberta. Porém, os problemas ainda persistem.
Diante do ocorrido, o pesquisador Alex Lomas destacou a necessidade de melhores práticas de segurança cibernética. “É importante que todas as empresas tenham uma maneira de os pesquisadores entrarem e se manterem em contato com elas”, afirma.
A Qiui foi procurada pela publicação estrangeira Motherboard, mas não comentou o caso. A empresa postou um vídeo em sua página de suporte ao cliente demonstrando como os usuá
Nota de transparência: Amazon e TechTudo mantêm uma parceria comercial. Ao clicar no link da loja, o TechTudo pode ganhar uma parcela das vendas ou outro tipo de compensação.
>>> Veja o artigo completo no TechTudo
Mais Artigos...
- Galaxy A3 ou Galaxy A5: qual smart metalizado da Samsung leva a melhor?
- Fone de ouvido Sennheiser profissional: veja modelos à venda no Brasil
- Thief, Transistor e mais: confira os jogos gratuitos da PS Plus em fevereiro
- Star Wars: Knights of the Old Republic é lançado para Android
- Soul Calibur 6 adiciona Geralt de The Witcher como lutador especial
- Vídeos em páginas do Facebook vão ganhar visual parecido com o YouTube
- Desafio da Tampinha: conheça a nova brincadeira que é sucesso na Internet
- FFCS: Team Liquid é a campeã da Free Fire Continental Series 2020
- Sony dá tempo extra de Plus e desconto pela queda da PSN no Natal
- Asteroide: veja os jogos com os objetos que causam medo à Terra