Redazione RHC : 4 Settembre 2023 15:45
Un’azienda americana, anonima per motivi di sicurezza, che produce cinture di castità maschili, ha accidentalmente divulgato molti dati riservati sugli acquirenti dei suoi prodotti sessuali. Indirizzi IP, e-mail e perfino indirizzi di casa dei clienti sono rimasti accessibili online. In alcuni casi, anche le esatte coordinate GPS delle stesse “serrature intelligenti” in tempo reale.
Il motivo della fuga di notizie sono state le vulnerabilità sui server dell’azienda, identificate da un ricercatore di sicurezza informatica che ha voluto rimanere anonimo. Secondo lui, grazie a due vulnerabilità è riuscito ad accedere a una banca dati contenente i record di oltre 10.000 utenti.
L’esperto ha scoperto gravi lacune nella protezione dei dati personali dei clienti e ha informato l’azienda il 17 giugno nella speranza che eliminasse rapidamente le vulnerabilità. Tuttavia, anche al momento della pubblicazione di questa notizia, dopo più di due mesi, l’azienda non ha ancora patchato le falle di sicurezza riscontrate.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente. Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected] ![]() Supporta RHC attraverso:
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
“Sfruttare le vulnerabilità è molto semplice. Questo è irresponsabile”, ha affermato il ricercatore, esprimendo preoccupazione per l’atteggiamento negligente del produttore nei confronti della sicurezza dei dati personali dei suoi clienti.
Oltre ad accedere al database, il sito web dell’azienda mostrava anche i registri dei pagamenti PayPal contenenti l’e-mail e la data del pagamento. Secondo l’esperto, l’azienda ha ignorato le regole fondamentali della sicurezza informatica, lasciando aperte agli intrusi le informazioni riservate dei clienti.
Come notato in precedenza, le cinture di castità intelligenti sono in grado di trasmettere le coordinate GPS del loro proprietario in tempo reale e con una precisione di diversi metri. La funzione consente a una persona di fiducia di tracciare i movimenti del proprio partner da qualsiasi parte del mondo attraverso un’applicazione mobile.
Tuttavia, l’accesso gratuito a questa funzionalità da parte di terzi offre agli aggressori ampie opportunità di spiare e invadere la privacy di utenti ignari.
È interessante notare che questo non è affatto il primo caso di hacking di gadget intimi per uomini, e tutt’altro che il più pericoloso. Alcuni anni fa, è stata scoperta una vulnerabilità in prodotti simili di Qiui che consentiva ad un utente malintenzionato remoto di bloccare completamente simili “serrature intelligenti” senza la capacità fisica di aprirle e rimuoverle. Per lo sblocco, gli hacker hanno chiesto un riscatto alle loro vittime.
Nonostante i numerosi episodi di hacking e fuga di dati, i produttori di giocattoli intimi non sembrano ancora prendere abbastanza sul serio la sicurezza informatica dei loro sistemi e dispositivi. Ignorano abitualmente gli avvisi di vulnerabilità dei ricercatori e continuano a commercializzare prodotti non sicuri.
I consumatori dovrebbero comprendere chiaramente i rischi derivanti dall’utilizzo di tali “accessori”, soprattutto se questi ultimi dispongono di funzionalità intelligenti come il controllo remoto o il tracciamento della posizione del proprietario.
La storia di SoopSocks è quella che, purtroppo, conosciamo bene: un pacchetto PyPI che promette utilità — un proxy SOCKS5 — ma in realtà introduce un impianto malevolo ben orchestrato. Non stia...
Per decenni, l’informatica è stata considerata una scelta professionale stabile e ricca di opportunità. Oggi, però, studenti, università e imprese si trovano davanti a un panorama radicalmente m...
Lunedì scorso, Asahi Group, il più grande produttore giapponese di birra, whisky e bevande analcoliche, ha sospeso temporaneamente le sue operazioni in Giappone a seguito di un attacco informatico c...
Una nuova campagna malevola sta utilizzando Facebook come veicolo per diffondere Datzbro, un malware Android che combina le caratteristiche di un trojan bancario con quelle di uno spyware. L’allarme...
La Community di Red Hot Cyber ha avuto l’opportunità di partecipare a “Oltre lo schermo”, l’importante iniziativa della Polizia Postale dedicata ai giovani del 2 ottobre, con l’obiettivo di...