Sex toys inteligentes podem ter falhas de segurança que facilitam o controle e roubo de dados por hackers. Segundo um estudo da ESET, vulnerabilidades presentes no Bluetooth e no acesso remoto permitem que invasores tenham acesso a detalhes de login, localização geográfica e até mídias pessoais. Essas informações deixam os usuários expostos a 'sextorção', quando criminosos usam os dados para cobrar pagamentos e liberar os usuários da situação.
Recentemente, houve o caso de um ataque hacker que travou um aparelho de castidade. Os criminosos tiveram acesso aos dispositivos graças a uma falha na comunicação entre o smartphone e dispositivo – que já havia sido relatada anteriormente, inclusive. Com isso, usuários foram cobrados para serem liberados do dispositivo, além de sofrerem ameaças e chantagens.
Conforme o relatório da ESET publicado na comunidade WeLiveSecurity, as brechas de segurança presentes estão relacionadas à interface de programação dos apps e à falta de criptografia de ponta a ponta ou de pinagem dos certificados na atualização de firmware. Com isso, os principais ataques podem ocorrer durante a transmissão de dados entre dispositivo e aplicativo.
Para comprovar a teoria, as pesquisadoras responsáveis fizeram testes a partir da estrutura BtleJuice com dispositivos equipados com Bluetooth Low Energy. O funcionamento dos acessórios depende de aplicativos, que são responsáveis por todos os comandos e ajustes. A troca de informações é feita por um sistema de nuvem.
Dessa forma, foi possível entender como um invasor pode assumir o controle dos aparelhos e interceptar a troca de informações entre dispositivo, aplicativo e nuvem. Com isso, hackers conseguem alterar configurações como, por exemplo, os modos de vibração, intensidade de calor e até mesmo colocar outros comandos danosos nos wearables.
Apesar dos riscos, a ESET alerta que ainda não há uma solução concreta sobre como proteger os brinquedos sexuais inteligentes de ataques de hackers. O conselho da empresa é que os usuários avaliem, por conta própria, as ameaças relacionadas ao vazamento de
Com informações: BleepingComputer e WeLiveSecurity
>>> Veja o artigo completo no TechTudo
Mais Artigos...
- Mozilla lança Fx0, smart futurista com sistema operacional Firefox OS
- Como organizar abas do Google Chrome em grupos
- Como ouvir músicas do Spotify no rádio do carro
- Easter egg no Android: conheça os 11 jogos escondidos no celular
- Veja seis fontes de alimentação de 500W para PC por até R$300
- Metro Exodus: jogo de sobrevivência traz atmosfera mais assustadora
- Windows 10: Microsoft planeja trazer apps e plugins para o Outlook.com
- Conheça 9 sites e apps para vender e comprar coisas usadas
- Roteador Thomson: como bloquear pessoas conectadas à sua rede Wi-Fi
- Amazon anuncia nova safra de Echo, Echo Dot, Fire e outros dispositivos
- Smite paga US$ 1,3 milhão a equipe americana no Campeonato Mundial
- Proteção avançada do Google dificulta roubo de dados com chave física
- Como colocar senha no iPhone 5S e proteger o celular da Apple
- ES File Explorer saiu da Play Store? Veja alternativas e riscos de baixar APK
- CS:GO: MIBR perde para a Astralis na final da BLAST Pro Series
- Apple vai levar rastreio de voos e aviões para iOS 9 e OS X El Capitan
- JBL Charge 3 ou LG P7 NP7556: qual caixa de som Bluetooth é ideal para você
- Valorant: Riot Games anuncia início de beta fechado para o Brasil
- Review Dell XPS 13 2020: com mudanças sutis, preço mais baixo é destaque
- CS:GO: MIBR vence jogo contra North e está na final da ECS Season 6