Sex toys inteligentes podem ter falhas de segurança que facilitam o controle e roubo de dados por hackers. Segundo um estudo da ESET, vulnerabilidades presentes no Bluetooth e no acesso remoto permitem que invasores tenham acesso a detalhes de login, localização geográfica e até mídias pessoais. Essas informações deixam os usuários expostos a 'sextorção', quando criminosos usam os dados para cobrar pagamentos e liberar os usuários da situação.
Recentemente, houve o caso de um ataque hacker que travou um aparelho de castidade. Os criminosos tiveram acesso aos dispositivos graças a uma falha na comunicação entre o smartphone e dispositivo – que já havia sido relatada anteriormente, inclusive. Com isso, usuários foram cobrados para serem liberados do dispositivo, além de sofrerem ameaças e chantagens.
Conforme o relatório da ESET publicado na comunidade WeLiveSecurity, as brechas de segurança presentes estão relacionadas à interface de programação dos apps e à falta de criptografia de ponta a ponta ou de pinagem dos certificados na atualização de firmware. Com isso, os principais ataques podem ocorrer durante a transmissão de dados entre dispositivo e aplicativo.
Para comprovar a teoria, as pesquisadoras responsáveis fizeram testes a partir da estrutura BtleJuice com dispositivos equipados com Bluetooth Low Energy. O funcionamento dos acessórios depende de aplicativos, que são responsáveis por todos os comandos e ajustes. A troca de informações é feita por um sistema de nuvem.
Dessa forma, foi possível entender como um invasor pode assumir o controle dos aparelhos e interceptar a troca de informações entre dispositivo, aplicativo e nuvem. Com isso, hackers conseguem alterar configurações como, por exemplo, os modos de vibração, intensidade de calor e até mesmo colocar outros comandos danosos nos wearables.
Apesar dos riscos, a ESET alerta que ainda não há uma solução concreta sobre como proteger os brinquedos sexuais inteligentes de ataques de hackers. O conselho da empresa é que os usuários avaliem, por conta própria, as ameaças relacionadas ao vazamento de
Com informações: BleepingComputer e WeLiveSecurity
>>> Veja o artigo completo no TechTudo
Mais Artigos...
- Elowan é uma planta-robô que pode se movimentar em direção à luz
- Como fixar um atalho para um site na tela inicial do Windows Phone?
- Resumo da Semana: AC Syndicate e Project CARS foram destaques
- Como abrir mapas .KML, .KMZ, .CSV, .TSV, .GPX ou .XLSX no Google Maps
- Chrome 42 chega com 45 correções e problemas com Java; saiba resolver
- Primeiro pacote de personagens extras de Injustice 2 é liberado
- Cinco coisas incríveis que o Surface Dial pode fazer junto do Paint 3D
- Como anunciar na OLX
- Amazon.com.br comemora aniversário de 5 anos com promoções em diversas categorias
- iPhone com iOS 10 sabe quando será usado e perde 'deslize para desbloquear'
- Qual é a melhor TV para games? Veja dicas para comprar o modelo ideal
- Outlook.com, o novo Hotmail, ganha 11 novas funções; saiba como usar
- Lista traz os jogos mais polêmicos do PSOne
- Conheça as novidades de Resident Evil Revelations no Nintendo Switch
- LG lan?a quatro novos smarts intermedi?rios ideais para selfies; entenda
- Veja 7 melhores caixas de som portáteis para usar no carro por até R$ 500
- eGames: Olimpíadas de Jogos terão medalhas e seleções no Rio de Janeiro
- Paredão BBB 20: como votar em Pyong, Guilherme ou Gizelly
- Fortnite recebe evento de Stranger Things com skin de Demogorgon
- Monitor 144Hz: conheça os melhores modelos e preços no Brasil