Неизвестный хакер взломал мужские пояса верности Cellmate от китайской компании Qiui, потребовав выкуп в биткоинах за разблокировку устройства, сообщает портал Vice.
«Твой член теперь мой», — заявил киберпреступник в сообщении, отправленном одной из жертв.
Пояс верности от Cellmate представляет собой секс-игрушку, которая используется БДСМ-сообществом для предотвращения эрекции у мужчин. Это устройство принадлежит к интернету вещей и управляется с помощью мобильного приложения, которое может удаленно как разблокировать, так и заблокировать гаджет.
Киберпреступник, осуществивший захват секс-девайса, воспользовался его уязвимостью, о которой впервые стало известно еще в октябре прошлого года — тогда же в сети в открытом доступе появился программный код Cellmate.
Известно, что в то время производитель пояса верности не смог оперативно устранить все уязвимости, зато выпустил ролик, в котором наглядно показал, как можно аварийно вскрыть устройство с помощью отвертки, если в этом возникнет необходимость.
На момент написания заметки все существующие бреши в безопасности Cellmate устранены, а актуальная версия мобильного приложения, по заверению производителя, является безопасной.
Тем не менее не все пользователи обновляются вовремя. Собеседник Vice, ставший одной из жертв хакера-вымогателя, заявил, что обнаружил свое устройство заблокированным.
Он также получил сообщение от злоумышленника, который просил выкуп в размере 0,02 биткоина (около $750).
«К счастью, в этот момент устройство было не на мне», — отметила жертва атаки.
Другой пользователь, столкнувшийся с удаленной блокировкой, также получил требование о выкупе.
«В тот момент я уже не был владельцем пояса, поэтому никакого контроля над ним у меня не было», — пояснил собеседник портала.
Производитель устройства Qiui отказался комментировать случаи вымогательства с использованием секс-игрушки. Между тем ИБ-исследователь Pentest Partners Алекс Ломас, чья компания проводила аудит Cellmate, подтвердил, что некоторые владельцы пояса действительно стали объектами хакерской атаки.
«Почти у каждой компании или продукта на каком-то этапе жизни будут выявлены свои уязвимости. Быть может, не такие опасные, как эта, но тем не менее. Очень важно, чтобы у брендов была возможность связаться со специалистами по информационной безопасности и оставаться с ними в контакте», — сказал Ломас.
Киберзлоумышленники уже не в первый раз выбирают целью своих атак именно секс-игрушки.
Три года назад была выявлена уязвимость в вибраторе Panty Buster от компании Vibratissimo. Это устройство также управлялось с помощью мобильного приложения, в которое загружались пользовательские данные, включая фотографии, истории переписок, информация о сексуальной ориентации и др. Злоумышленникам удалось получить контроль над устройством с помощью Bluetooth. В результате атаки пострадали около 50 тыс. пользователей, чьи персональные данные стали достоянием общественности.
В 2017 году хакеры нацелились на дилдо с камерой под названием Svakom Siime Eye. Сообщалось, что любой человек, находящийся в зоне действия Wi-Fi устройства, мог получить доступ к видеороликам, а также незащищенному серверу, где эти файлы хранились, если бы смог подобрать пароль. При этом секретная комбинация, которую предустанавливал производитель, выглядела как «88888888», так что вычислить ее было абсолютно несложно.
Ранее «Газета.Ru» рассказывала, почему угроза утечки данных с помощью секс-игрушек станет одним из трендов кибербезопасности 2021 года.