Sextech, como cualquier otra categoría de tecnología, siempre será un vector de ataque potencial para actores con intenciones nefastas, y esto se ha manifestado más recientemente con el descubrimiento de malware en un vibrador USB, a pesar de que no tiene ningún tipo de funcionalidad relacionada con Internet.
Reportado por primera vez por Malwarebytes y en Reddit, una compañía de software de seguridad, el intento de intrusión se produjo a través de un informe del dispositivo del cliente de que se había bloqueado malware proveniente de un vibrador conectado a la computadora a través de USB. El vibrador en cuestión es el vibrador tipo bala recargable de 8 funciones Sexology Pussy Power de Spencer, un vibrador de 25 dólares sin funcionalidad «conectada».
El minorista Spencer’s le dijo a Malware que estaba al tanto del problema, sugiriendo que tal vez no se trataba de un incidente aislado.
El malware detectado fue Lumma, que intenta robar datos de extensiones de navegador y carteras de criptomonedas. Se sabe que normalmente se envía mediante correos electrónicos no deseados, en lugar de mediante USB.
La privacidad y la seguridad, en relación con el control de los dispositivos sextech y los datos de los usuarios, han pasado a primer plano en los últimos años en la industria sextech con la aparición de Bluetooth y los dispositivos conectados a Internet. Sin embargo, no se ha hablado mucho del software malicioso y la transmisión de virus.
Lo que fue particularmente preocupante fue el hecho de que el vibrador en cuestión no estaba habilitado para Internet y era, en palabras de Cyber Daily, un «dispositivo bastante tonto… no está conectado a nada». No está conectado a nada. Tampoco se carga mediante cable; en cambio, cuenta con una conexión USB directa: en realidad es una memoria USB que vibra sin almacenamiento”.
Cyber Daily añadió: “Esto plantea la pregunta de dónde y cómo se cargó el dispositivo con el malware Lumma. O ha sido infectado en la fábrica… pero lo más probable es que uno de los componentes del dispositivo haya sido infectado en el punto de fabricación. Si el malware se cargó en un chip de control preinfectado, se trata efectivamente de una forma única de ataque a la cadena de suministro, y los chips infectados podrían estar en cualquier cantidad de otros dispositivos económicos”.
La perspectiva de que se inserten chips cargados de malware en vibradores de bajo costo es preocupante y plantea la cuestión de la presentación de informes y el control. Si bien gran parte de la industria de la sextech habla sobre la eliminación de tabúes y el empoderamiento, muchos usuarios siguen siendo discretos a la hora de utilizar sus dispositivos y es posible que no busquen ayuda profesional tan rápidamente para los problemas de malware derivados de su vibrador.
Malwarebytes dio algunos consejos sobre cómo reducir el riesgo de que ocurra un incidente de este tipo, como sugerir el uso de un enchufe de CA en lugar de una computadora para la carga USB, usar dispositivos ‘jack Juice Defender’ si conecta un vibrador a su computadora y, por supuesto, utilizando software de seguridad como, por ejemplo, Malwarebytes.
No te pierdas nuestro increíble comparativo de los mejores sitios de porno en realidad virtual