Хакеры воспользовались уязвимостью мужской секс-игрушки Cellmate, заблокировав устройство удаленно и потребовав выкуп от нескольких жертв.
О проблемах с безопасностью устройств этого бренда ИБ-эксперты предупреждали еще прошлой осенью, но это не спасло пользователей от атаки злоумышленников.
Неизвестный хакер взломал мужские пояса верности Cellmate от китайской компании Qiui, потребовав выкуп в биткоинах за разблокировку устройства, сообщает портал Vice.
«Твой член теперь мой», — заявил киберпреступник в сообщении, отправленном одной из жертв.
Пояс верности от Cellmate представляет собой секс-игрушку, которая используется БДСМ-сообществом для предотвращения эрекции у мужчин. Это устройство принадлежит к интернету вещей и управляется с помощью мобильного приложения, которое может удаленно как разблокировать, так и заблокировать гаджет.
Киберпреступник, осуществивший захват секс-девайса, воспользовался его уязвимостью, о которой впервые стало известно еще в октябре прошлого года — тогда же в сети в открытом доступе появился программный код Cellmate.
Известно, что в то время производитель пояса верности не смог оперативно устранить все уязвимости, зато выпустил ролик, в котором наглядно показал, как можно аварийно вскрыть устройство с помощью отвертки, если в этом возникнет необходимость.
На момент написания заметки все существующие бреши в безопасности Cellmate устранены, а актуальная версия мобильного приложения, по заверению производителя, является безопасной.
Тем не менее не все пользователи обновляются вовремя. Собеседник Vice, ставший одной из жертв хакера-вымогателя, заявил, что обнаружил свое устройство заблокированным.
Он также получил сообщение от злоумышленника, который просил выкуп в размере 0,02 биткоина (около $750).
«К счастью, в этот момент устройство было не на мне», — отметила жертва атаки.
Другой пользователь, столкнувшийся с удаленной блокировкой, также получил требование о выкупе.
«В тот момент я уже не был владельцем пояса, поэтому никакого контроля над ним у меня не было», — пояснил собеседник портала.
Производитель устройства Qiui отказался комментировать случаи вымогательства с использованием секс-игрушки. Между тем ИБ-исследователь Pentest Partners Алекс Ломас, чья компания проводила аудит Cellmate, подтвердил, что некоторые владельцы пояса действительно стали объектами хакерской атаки.
«Почти у каждой компании или продукта на каком-то этапе жизни будут выявлены свои уязвимости. Быть может, не такие опасные, как эта, но тем не менее. Очень важно, чтобы у брендов была возможность связаться со специалистами по информационной безопасности и оставаться с ними в контакте», — сказал Ломас.
Киберзлоумышленники уже не в первый раз выбирают целью своих атак именно секс-игрушки.
Три года назад была выявлена уязвимость в вибраторе Panty Buster от компании Vibratissimo. Это устройство также управлялось с помощью мобильного приложения, в которое загружались пользовательские данные, включая фотографии, истории переписок, информация о сексуальной ориентации и др. Злоумышленникам удалось получить контроль над устройством с помощью Bluetooth. В результате атаки пострадали около 50 тыс. пользователей, чьи персональные данные стали достоянием общественности.
О проблемах с безопасностью устройств этого бренда ИБ-эксперты предупреждали еще прошлой осенью, но это не спасло пользователей от атаки злоумышленников.
Неизвестный хакер взломал мужские пояса верности Cellmate от китайской компании Qiui, потребовав выкуп в биткоинах за разблокировку устройства, сообщает портал Vice.
«Твой член теперь мой», — заявил киберпреступник в сообщении, отправленном одной из жертв.
Пояс верности от Cellmate представляет собой секс-игрушку, которая используется БДСМ-сообществом для предотвращения эрекции у мужчин. Это устройство принадлежит к интернету вещей и управляется с помощью мобильного приложения, которое может удаленно как разблокировать, так и заблокировать гаджет.
Киберпреступник, осуществивший захват секс-девайса, воспользовался его уязвимостью, о которой впервые стало известно еще в октябре прошлого года — тогда же в сети в открытом доступе появился программный код Cellmate.
Известно, что в то время производитель пояса верности не смог оперативно устранить все уязвимости, зато выпустил ролик, в котором наглядно показал, как можно аварийно вскрыть устройство с помощью отвертки, если в этом возникнет необходимость.
На момент написания заметки все существующие бреши в безопасности Cellmate устранены, а актуальная версия мобильного приложения, по заверению производителя, является безопасной.
Тем не менее не все пользователи обновляются вовремя. Собеседник Vice, ставший одной из жертв хакера-вымогателя, заявил, что обнаружил свое устройство заблокированным.
Он также получил сообщение от злоумышленника, который просил выкуп в размере 0,02 биткоина (около $750).
«К счастью, в этот момент устройство было не на мне», — отметила жертва атаки.
Другой пользователь, столкнувшийся с удаленной блокировкой, также получил требование о выкупе.
«В тот момент я уже не был владельцем пояса, поэтому никакого контроля над ним у меня не было», — пояснил собеседник портала.
Производитель устройства Qiui отказался комментировать случаи вымогательства с использованием секс-игрушки. Между тем ИБ-исследователь Pentest Partners Алекс Ломас, чья компания проводила аудит Cellmate, подтвердил, что некоторые владельцы пояса действительно стали объектами хакерской атаки.
«Почти у каждой компании или продукта на каком-то этапе жизни будут выявлены свои уязвимости. Быть может, не такие опасные, как эта, но тем не менее. Очень важно, чтобы у брендов была возможность связаться со специалистами по информационной безопасности и оставаться с ними в контакте», — сказал Ломас.
Киберзлоумышленники уже не в первый раз выбирают целью своих атак именно секс-игрушки.
Три года назад была выявлена уязвимость в вибраторе Panty Buster от компании Vibratissimo. Это устройство также управлялось с помощью мобильного приложения, в которое загружались пользовательские данные, включая фотографии, истории переписок, информация о сексуальной ориентации и др. Злоумышленникам удалось получить контроль над устройством с помощью Bluetooth. В результате атаки пострадали около 50 тыс. пользователей, чьи персональные данные стали достоянием общественности.