O aparelho de castidade masculina Cellmate Chastity Cage sofreu um novo ataque de hackers. Usuários relataram que tiveram suas genitálias travadas até que pagassem 0,02 bitcoin, equivalente R$ 1.440 em conversão direta. Os relatos foram identificados por pesquisadores de segurança do site VX-Underground, especializado em coletar amostras de malware.
O dispositivo vestível fica acoplado ao órgão sexual do homem e pode ser controlado por aplicativo. Contudo, uma falha de comunicação entre o celular e o gadget permite que qualquer pessoa bloqueie o aparelho, o que torna impossível tirar o objeto sem destrui-lo.
O Cellmate Chastity Cage, desenvolvido pela empresa chinesa Qiui, tem o objetivo de controlar a castidade do parceiro e é usado por “dezenas de milhares de pessoas” pelo mundo, de acordo com a fabricante. A genitália é colocada dentro de um tubo de metal, que pode ser travado ou liberado por meio de um anel rente aos testículos.
O dispositivo só pode ser manipulado remotamente. Para isso há um aplicativo que fica conectado via Bluetooth. Não há travas manuais. Além disso, o aplicativo não tem senhas nem codificação. Segundo o site Pen Tests Partners, um invasor levaria apenas alguns dias para acessar todo o banco de dados do usuário e controlá-lo.
Uma vez preso, só é possível se liberar destruindo o aparelho, seja por meio do uso de alicates ou pela sobrecarga do chip interno.
Com o aparelho exposto, várias pessoas relataram terem sido vítimas de chantagens dos invasores. Uma pessoa que não quis se identificar disse que recebeu uma mensagem dizendo “Seu p* agora é meu”. Outra vítima, identificada apenas como Robert, disse que percebeu que seu dispositivo estava totalmente bloqueado e, logo em seguida, recebeu uma mensagem exigindo o pagamento em bitcoins.
“Eu não era mais o dono do aparelho, então eu não tinha controle sobre o aparelho em nenhum momento”, relatou outra vítima identificada como RJ. Nenhum dos usuários estava usando o aparato quando a chantagem aconteceu. Também não se sabe quantas pessoas foram alvo dos ataques.
A brecha de segurança foi relatada pela primeira vez pelo Pen Tests Partners em outubro do ano passado, quando o site informou o problema à fabricante para que o sistema do aplicativo fosse atualizado. Na época, alguns clientes relataram que ficaram presos no aparelho antes mesmo que a brecha de segurança fosse descoberta. Porém, os problemas ainda persistem.
Diante do ocorrido, o pesquisador Alex Lomas destacou a necessidade de melhores práticas de segurança cibernética. “É importante que todas as empresas tenham uma maneira de os pesquisadores entrarem e se manterem em contato com elas”, afirma.
A Qiui foi procurada pela publicação estrangeira Motherboard, mas não comentou o caso. A empresa postou um vídeo em sua página de suporte ao cliente demonstrando como os usuá
Nota de transparência: Amazon e TechTudo mantêm uma parceria comercial. Ao clicar no link da loja, o TechTudo pode ganhar uma parcela das vendas ou outro tipo de compensação.
>>> Veja o artigo completo no TechTudo
Mais Artigos...
- Far Cry Primal levará jogadores para Idade da Pedra no PS4, XOne e PC
- Unroll.me permite cancelar emails indesejados como se fosse no Tinder
- Horrorfield: conheça o jogo de terror multiplayer para Android e iOS
- Pro League Rainbow Six: FaZe Clan vence Mock-it e Brasil segue no torneio
- YouTube Red: Google atualiza Music Key e alimenta rumor de novo produto
- Foursquare chega ao computador e tablets Windows; veja como funciona
- Blizzard anuncia desconto em WoW e novidades para todos seus jogos
- OneDrive vai deixar você restaurar versões anteriores de arquivos
- Bloodborne: veja como habilitar o modo cooperativo do game de a?
- Como baixar a GIF de perfil do Snapchat no iPhone