Sex toys inteligentes podem ter falhas de segurança que facilitam o controle e roubo de dados por hackers. Segundo um estudo da ESET, vulnerabilidades presentes no Bluetooth e no acesso remoto permitem que invasores tenham acesso a detalhes de login, localização geográfica e até mídias pessoais. Essas informações deixam os usuários expostos a 'sextorção', quando criminosos usam os dados para cobrar pagamentos e liberar os usuários da situação.
Recentemente, houve o caso de um ataque hacker que travou um aparelho de castidade. Os criminosos tiveram acesso aos dispositivos graças a uma falha na comunicação entre o smartphone e dispositivo – que já havia sido relatada anteriormente, inclusive. Com isso, usuários foram cobrados para serem liberados do dispositivo, além de sofrerem ameaças e chantagens.
Conforme o relatório da ESET publicado na comunidade WeLiveSecurity, as brechas de segurança presentes estão relacionadas à interface de programação dos apps e à falta de criptografia de ponta a ponta ou de pinagem dos certificados na atualização de firmware. Com isso, os principais ataques podem ocorrer durante a transmissão de dados entre dispositivo e aplicativo.
Para comprovar a teoria, as pesquisadoras responsáveis fizeram testes a partir da estrutura BtleJuice com dispositivos equipados com Bluetooth Low Energy. O funcionamento dos acessórios depende de aplicativos, que são responsáveis por todos os comandos e ajustes. A troca de informações é feita por um sistema de nuvem.
Dessa forma, foi possível entender como um invasor pode assumir o controle dos aparelhos e interceptar a troca de informações entre dispositivo, aplicativo e nuvem. Com isso, hackers conseguem alterar configurações como, por exemplo, os modos de vibração, intensidade de calor e até mesmo colocar outros comandos danosos nos wearables.
Apesar dos riscos, a ESET alerta que ainda não há uma solução concreta sobre como proteger os brinquedos sexuais inteligentes de ataques de hackers. O conselho da empresa é que os usuários avaliem, por conta própria, as ameaças relacionadas ao vazamento de
Com informações: BleepingComputer e WeLiveSecurity
>>> Veja o artigo completo no TechTudo
Mais Artigos...
- Notebook com SSD: veja modelos para comprar com melhor custo-benefício
- Microsoft e Google unem for?as para reduzir alertas falsos de v?rus
- Oito aplicativos para ouvir podcasts pelo celular
- Como conversar com seus amigos pelo app de mensagem Swarm?
- Celular de 128 GB está em alta: conheça opções e preços
- Project CARS ganha v?deo que compara seus gr?ficos com a vida real
- LimpaZap: como apagar todos os arquivos do WhatsApp e limpar conversas
- Série B da LBFF 2020: tabela de times e como assistir aos jogos ao vivo
- Samsung registra novo fone Bluetooth que pode chegar com Galaxy S21
- Como ligar a Mi Band 4 (Xiaomi)
- Jogos parecidos com Among Us: veja lista de games no estilo de intriga
- iPhone e muito mais: os lançamentos da Apple que mudaram o mundo
- Persona 5: novo game da s?rie ? anunciado para PS3 e PS4
- Como criar uma carta de apresentação com o Canva
- Projetor LSPX-A1 decorativo e smart TVs 4K HDR são destaques da Sony
- e-Título: como saber onde votar pelo celular
- Lançamento do Moto G6 no Brasil: Motorola marca evento para 19 de abril
- Problemas para formatar seu pen drive? Descubra possíveis causas
- Facebook anuncia Marketplace, função permite compra e venda entre usuários
- Moto G 3: como usar o Smart Lock e deixar o celular seguro