O aparelho de castidade masculina Cellmate Chastity Cage sofreu um novo ataque de hackers. Usuários relataram que tiveram suas genitálias travadas até que pagassem 0,02 bitcoin, equivalente R$ 1.440 em conversão direta. Os relatos foram identificados por pesquisadores de segurança do site VX-Underground, especializado em coletar amostras de malware.

O dispositivo vestível fica acoplado ao órgão sexual do homem e pode ser controlado por aplicativo. Contudo, uma falha de comunicação entre o celular e o gadget permite que qualquer pessoa bloqueie o aparelho, o que torna impossível tirar o objeto sem destrui-lo.

O Cellmate Chastity Cage, desenvolvido pela empresa chinesa Qiui, tem o objetivo de controlar a castidade do parceiro e é usado por “dezenas de milhares de pessoas” pelo mundo, de acordo com a fabricante. A genitália é colocada dentro de um tubo de metal, que pode ser travado ou liberado por meio de um anel rente aos testículos.

O dispositivo só pode ser manipulado remotamente. Para isso há um aplicativo que fica conectado via Bluetooth. Não há travas manuais. Além disso, o aplicativo não tem senhas nem codificação. Segundo o site Pen Tests Partners, um invasor levaria apenas alguns dias para acessar todo o banco de dados do usuário e controlá-lo.

Uma vez preso, só é possível se liberar destruindo o aparelho, seja por meio do uso de alicates ou pela sobrecarga do chip interno.

Com o aparelho exposto, várias pessoas relataram terem sido vítimas de chantagens dos invasores. Uma pessoa que não quis se identificar disse que recebeu uma mensagem dizendo “Seu p* agora é meu”. Outra vítima, identificada apenas como Robert, disse que percebeu que seu dispositivo estava totalmente bloqueado e, logo em seguida, recebeu uma mensagem exigindo o pagamento em bitcoins.

“Eu não era mais o dono do aparelho, então eu não tinha controle sobre o aparelho em nenhum momento”, relatou outra vítima identificada como RJ. Nenhum dos usuários estava usando o aparato quando a chantagem aconteceu. Também não se sabe quantas pessoas foram alvo dos ataques.

A brecha de segurança foi relatada pela primeira vez pelo Pen Tests Partners em outubro do ano passado, quando o site informou o problema à fabricante para que o sistema do aplicativo fosse atualizado. Na época, alguns clientes relataram que ficaram presos no aparelho antes mesmo que a brecha de segurança fosse descoberta. Porém, os problemas ainda persistem.

Diante do ocorrido, o pesquisador Alex Lomas destacou a necessidade de melhores práticas de segurança cibernética. “É importante que todas as empresas tenham uma maneira de os pesquisadores entrarem e se manterem em contato com elas”, afirma.

A Qiui foi procurada pela publicação estrangeira Motherboard, mas não comentou o caso. A empresa postou um vídeo em sua página de suporte ao cliente demonstrando como os usuá

... rios podem desbloquear o dispositivo, seja entrando em contato com a empresa ou usando uma chave de fenda, de maneira manual.

Com informações de Techradar, The Sun e Vice

Nota de transparência: Amazon e TechTudo mantêm uma parceria comercial. Ao clicar no link da loja, o TechTudo pode ganhar uma parcela das vendas ou outro tipo de compensação.



>>> Veja o artigo completo no TechTudo