O aparelho de castidade masculina Cellmate Chastity Cage sofreu um novo ataque de hackers. Usuários relataram que tiveram suas genitálias travadas até que pagassem 0,02 bitcoin, equivalente R$ 1.440 em conversão direta. Os relatos foram identificados por pesquisadores de segurança do site VX-Underground, especializado em coletar amostras de malware.
O dispositivo vestível fica acoplado ao órgão sexual do homem e pode ser controlado por aplicativo. Contudo, uma falha de comunicação entre o celular e o gadget permite que qualquer pessoa bloqueie o aparelho, o que torna impossível tirar o objeto sem destrui-lo.
O Cellmate Chastity Cage, desenvolvido pela empresa chinesa Qiui, tem o objetivo de controlar a castidade do parceiro e é usado por “dezenas de milhares de pessoas” pelo mundo, de acordo com a fabricante. A genitália é colocada dentro de um tubo de metal, que pode ser travado ou liberado por meio de um anel rente aos testículos.
O dispositivo só pode ser manipulado remotamente. Para isso há um aplicativo que fica conectado via Bluetooth. Não há travas manuais. Além disso, o aplicativo não tem senhas nem codificação. Segundo o site Pen Tests Partners, um invasor levaria apenas alguns dias para acessar todo o banco de dados do usuário e controlá-lo.
Uma vez preso, só é possível se liberar destruindo o aparelho, seja por meio do uso de alicates ou pela sobrecarga do chip interno.
Com o aparelho exposto, várias pessoas relataram terem sido vítimas de chantagens dos invasores. Uma pessoa que não quis se identificar disse que recebeu uma mensagem dizendo “Seu p* agora é meu”. Outra vítima, identificada apenas como Robert, disse que percebeu que seu dispositivo estava totalmente bloqueado e, logo em seguida, recebeu uma mensagem exigindo o pagamento em bitcoins.
“Eu não era mais o dono do aparelho, então eu não tinha controle sobre o aparelho em nenhum momento”, relatou outra vítima identificada como RJ. Nenhum dos usuários estava usando o aparato quando a chantagem aconteceu. Também não se sabe quantas pessoas foram alvo dos ataques.
A brecha de segurança foi relatada pela primeira vez pelo Pen Tests Partners em outubro do ano passado, quando o site informou o problema à fabricante para que o sistema do aplicativo fosse atualizado. Na época, alguns clientes relataram que ficaram presos no aparelho antes mesmo que a brecha de segurança fosse descoberta. Porém, os problemas ainda persistem.
Diante do ocorrido, o pesquisador Alex Lomas destacou a necessidade de melhores práticas de segurança cibernética. “É importante que todas as empresas tenham uma maneira de os pesquisadores entrarem e se manterem em contato com elas”, afirma.
A Qiui foi procurada pela publicação estrangeira Motherboard, mas não comentou o caso. A empresa postou um vídeo em sua página de suporte ao cliente demonstrando como os usuá
Nota de transparência: Amazon e TechTudo mantêm uma parceria comercial. Ao clicar no link da loja, o TechTudo pode ganhar uma parcela das vendas ou outro tipo de compensação.
>>> Veja o artigo completo no TechTudo
Mais Artigos...
- Três anos depois, Yahoo! tem nova invasão em serviço de e-mail
- Quais as diferenças entre o Lumia 625 e o Lumia 630? Confira análise
- Netflix de graça? Golpe rouba contas e revende na Internet
- LG lança novas TVs OLED 4K no Brasil com design fino e comandos de voz
- Quattro X435 e Selfie S455: novos smarts da Positivo têm 4G e câmera ‘top’
- Uruguai x França ao vivo: como assistir ao jogo da Copa do Mundo online
- The Last of Us 2 vende mais de 4 milhões de cópias e quebra recordes
- Capas para Zenfone 2: veja os melhores modelos para o celular da Asus
- Preço do iPhone 6S no Brasil aparece em loja nacional; saiba sobre lançamento
- PUBG mobile vai premiar de US$ 600 mil em final do seu primeiro torneio