Ícono del sitio Frontal Noticias

Toma tus precauciones con los juguetes sexuales inteligentes

#Redes | Si compraste un juguete sexual de este tipo para el Día de San Valentín, debes tomar estas precauciones

Argentina.- Poco después de haberse decretado la pandemia, las ventas de los juguetes sexuales se dispararon, evidenciando el creciente pico de popularidad que están teniendo las aplicaciones de sexteo y otras formas de intimidad virtual. Los juguetes sexuales conectados a Internet han ido ganando cada vez más terreno como parte del concepto de sexnología (una combinación de sexo y tecnología). ESET, compañía líder en detección proactiva de amenazas, señala que al igual que con cualquier otro gadget con conexión a Internet, los juguetes inteligentes para adultos tienen considerables implicancias en la privacidad y seguridad de las personas.

Los juguetes sexuales inteligentes cuentan con una amplia gama de funciones. Permiten otorgar el control remoto de su dispositivo a otras personas a través de una app móvil, el navegador o su computadora. Los usuarios también pueden participar en chats grupales, enviar mensajes multimedia, realizar videoconferencias, sincronizar los patrones de vibración con una playlist de canciones o de audiolibros y conectar los dispositivos a un asistente de voz inteligente como Alexa. La mayoría pueden ser controlados utilizando Bluetooth Low Energy (BLE) a través de una app instalada en un teléfono. La aplicación se conecta a través de Wi-Fi o del operador de telefonía móvil a un servidor en la nube, que almacena la información de la cuenta de la persona y los archivos multimedia y, por supuesto, es responsable de permitir la funcionalidad principal, como chatear y/o realizar videoconferencias.

“Dada la amplia gama de funcionalidades que ofrecen estos productos la superficie de ataque es bastante grande. Hay ciertas características de diseño que los atacantes pueden explotar: la conexión local vía Bluetooth que algunas veces está desprotegida, vulnerabilidades en el servidor o en las aplicaciones, conexiones Wi-Fi inseguras y muchas otras.”, comentan Cecilia Pastorino y Denise Giusto Bilic, Investigadoras del Laboratorio de ESET Latinoamérica.

Tres escenarios de ataque posibles:

📌  Ejecutar código malicioso en el dispositivo: El atacante podría intentar modificar el código que se ejecuta dentro del dispositivo (su firmware) para realizar acciones maliciosas. En algunos casos, podría llegar a usar el dispositivo comprometido como un zombi, ordenando a la víctima a que envíe más comandos maliciosos a otros usuarios de la lista de contactos, o intentar causar daño físico al usuario, por ejemplo, sobrecalentando el dispositivo.

📌  Interceptar comunicaciones y robar datos: La información procesada por estos dispositivos y las aplicaciones es extremadamente sensible: nombres y e información de contacto, parejas sexuales, así como fotos y videos íntimos. Además, información sobre el uso del dispositivo que revela parte de las preferencias sexuales, como los patrones de uso o las horas de uso. En caso de robo, estos datos podrían usarse contra la víctima, exponiendo su intimidad o incluso en campañas de sextorsión.

📌  El atacante también podría explotar vulnerabilidades en los protocolos que se utilizan para recopilar información o incluso conectarse al dispositivo evadiendo mecanismos de autenticación deficientes. En un escenario en el que alguien toma el control de un dispositivo sexual sin el consentimiento del usuario mientras lo está usando, e incluso envía diferentes comandos al dispositivo. ¿Se consideraría esto una agresión sexual? ¿La legislación actual contempla la posibilidad de sancionar tal comportamiento?

📌  Realizar un ataque de denegación de servicio: Esto impediría que el usuario envíe cualquier comando al juguete. Por ejemplo, el año pasado se descubrió que un popular cinturón de castidad contenía vulnerabilidades que habrían permitido a un atacante bloquear remotamente el dispositivo, evitando que el usuario pudiera desbloquearlo. De hecho, esto derivó en ataques en los que el atacante primero bloqueó los dispositivos y luego pidió el pago de un rescate para desbloquearlos. Esto también demuestra lo importante que es la seguridad y la privacidad en las plataformas relacionadas con el sexo.

Salir de la versión móvil