Un ransomware per le “cinture di castità” maschili

“Di tutte le perversioni sessuali, la più singolare è forse la castità.”
Remy de Gourmont

Ormai siamo abituati all’idea che la tecnologia sia entrata anche nei posti più intimi, slip compresi. Non è certo una novità: smart sex toys connessi via bluetooth e gestibili anche via Internet sono ormai molto diffusi (tanto da essere stati al centro di una singolare indagine per individuarne la presenza), complice la pandemia e conseguenze “distanza” anche tra amanti.

Nel mondo dello IoT la “teledildonica” (questo il neologismo coniato all’uopo) rappresenta forse una delle minacce più reali, secondo Wired. Non saprei dire quanto è l’impatto reale nella nostra società ma, in ogni caso, la tecnologia del sesso non finisce mai di stupirmi: una notizia di qualche giorno fa ha denunciato l’individuazione di un ransomware (malware che causa il blocco di un dispositivo/dati chiedendo un riscatto per la “liberazione”) destinato a colpire dispositivi di “castità” per maschietti, prodotti dall’azienda cinese Qiui.

CELLMATE CHASTITY CAGE (Short Model)

Il codice sorgente del Trojan-Ransom.Python.ChastityLock è stato pubblicato e twittato dai ragazzi di @vxunderground:

La relativa analisi tecnica, a cura dell’azienda PenTest Partners, mostra come gli utilizzatori di un tale arnese che incappano, sfortunatamente, nel malware sono destinati a non poterlo più aprire, a meno di tagliarlo (e considerando la posizione, non deve essere affatto una operazione piacevole).

Com’è che qualcuno si è dato pena di lavorare a un ransomware per colpire questi dispositivi decisamente “particolari”? Beh, l’azienda produttrice sembra aver avuto anche qualche altro problemino di sicurezza (data breach) che ha permesso ai ricercatori di recuperare i dati relativi agli utilizzatori della “cintura di castità”. Che non sono così pochi come si potrebbe pensare, concentrati soprattutto (stando alla mappa) nel nord Europa, nord America e in estremo Oriente.

Certo non deve essere una bella sensazione veder eseguire la routine do_ransom sul proprio dispositivo:

def do_ransom(target):
  bitcoin_address = get_bitcoin_address()
  msg_body = "hahaha i have your cock now. send 0.02 BTC (Bitcoin) to %s by %s or you'll be locked forever" % (get_bitcoin_address(), get_time_limit())

e, ironia a parte (anche se, detta in tutta sincerità, non utilizzerei mai un aggeggio del genere. Men che mai su una parte così delicata e sensibile come… ok, ci siamo capiti!), le conseguenze della diffusione di sex toys connessi a Internet, non sempre dotati delle necessarie misure di sicurezza, pone un serio problema anche d’incolumità per i e le clienti di questi dispositivi.

Questo articolo è stato visto 6 volte (Oggi 1 visite)

Hai imparato qualcosa di nuovo?

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.