Hacker viola cintura di castità smart: “Il tuo ca**o è mio adesso”

Commenti Memorabili CM

Hacker viola cintura di castità smart: “Il tuo ca**o è mio adesso”

| 13/01/2021
Hacker viola cintura di castità smart: “Il tuo ca**o è mio adesso”

Un hacker è riuscito a violare il sistema di sicurezza di una cintura di castità smart

  • Un hacker è riuscito a violare il sistema di una cintura di castità smart e a ricattare un utente
  • Il dispositivo, chiamato “Cellmate” presenta una vulnerabilità nell’interfaccia di comunicazione
  • La vittima, di cui conosciamo solo il nome, Robert, ha detto di aver ricevuto un messaggio che diceva: “Il tuo membro è mio, ora!”
  • Ha controllato la sua cintura di castità ed ha scoperto che era effettivamente bloccata
  • L’hacker ha chiesto un riscatto di circa 600 euro

 

Un hacker ha approfittato di una falla nella sicurezza in una cintura di castità maschile collegata a Internet per tentare di estorcere denaro agli utenti. Prodotto da una società cinese chiamata Qiui, il dispositivo chiamato “Cellmate” ha una falla nella sua interfaccia di comunicazione. Questa vulnerabilità permette a un hacker di bloccare il dispositivo e impedire che reagisca ai segnali di sblocco inviati da un server. Ed è esattamente quello che è successo.

Secondo un ricercatore della sicurezza della Vx Underground, che raccoglie campioni di malware, un proprietario di una cintura di castità smart ha ricevuto un messaggio da un hacker che diceva: “il tuo membro è mio ora!“. Secondo quanto riportato su Vice News la vittima, che si è identificata solo come Robert, ha detto che l’aggressore ha chiesto un riscatto di 0,02 Bitcoin, l’equivalente di circa 600 euro. Controllando la sua cintura di castità smart, Robert ha scoperto che era davvero bloccata e non rispondeva più ai comandi. “Per fortuna non la stavo usando quando è successo”, ha detto.

Un gioco pericoloso

Poiché la cintura di castità smart è stata progettata per bloccare un anello metallico sotto l’organo genitale dell’utente, in caso di attacco hacker è necessario utilizzare degli strumenti da taglio per sbloccarla. Non esiste una funzione di emergenza per aprirla.

La vulnerabilità che ha permesso l’attacco non è nuova: è stata rivelata ad ottobre 2020 da Pen Test Partners, una società inglese che si occupa di sicurezza. I ricercatori hanno scoperto che l’interfaccia di comunicazione (API) utilizzata tra Cellmate e i server di Qiui non è sicura ed espone una quantità incredibile di informazioni sensibili. Queste includono i nomi utente, le registrazioni delle conversazioni e la posizione esatta, oltre a consentire l’invio di comandi a qualsiasi dispositivo del pianeta.

Leggi anche: Chastity Cage, la pericolosissima “cintura della castità” per uomini

I ricercatori hanno scoperto la vulnerabilità nel giugno 2020. Subito dopo, hanno contattato Qiui e hanno riferito i dettagli del problema. L’azienda ha lanciato una nuova versione dell’API che risolve la maggior parte delle vulnerabilità, ma ha lasciato in piedi la vecchia versione. Solo i nuovi utenti hanno avuto accesso alla correzione, mentre gli utenti che già utilizzavano l’app non hanno ricevuto alcun avviso di aggiornamento.

logo-img
La redazione di commentimemorabili.it si impegna contro la divulgazione di fake news. La veridicità delle informazioni riportate su commentimemorabili.it viene preventivamente verificata tramite la consultazione di altre fonti.
Questo articolo è stato verificato con:
Chiedi la correzione di questo articoloValuta il titolo di questa notizia
Copyright © 2018 - Commenti Memorabili srl
P. IVA 11414940012

digitrend developed by Digitrend