Riesgos sobre utilizar juguetes sexuales inteligentes

Jue, 02/18/2021 - 13:37
Como cualquier otro gadget, este tipo de dispositivos de placer representa un verdadero peligro para la privacidad y seguridad de las personas.

Si eres de esas personas que disfruta al 100% autocomplacerse sexualmente presta atención a este contenido, porque te hará pensar más de dos veces sobre el consumo de juguetes sexuales con acceso a Internet.

 

Por si no lo sabías, en el mercado ya existen dispositivos de placer que ahora incluyen condimentos tecnológicos como capacidades de realidad virtual (VR), más el uso de cámaras y micrófonos.

 

Sobre este punto, la firma de seguridad ESET advierte que, como cualquier otro gadget “representa un verdadero peligro para la privacidad y seguridad de las personas”.

 

Leer más:  7 prácticas sexuales que pueden resultar muy peligrosas

 

Los juguetes sexuales inteligentes cuentan con una amplia gama de funciones. Permiten otorgar el control remoto de su dispositivo a otras personas desde una app móvil o accederse remotamente a través de internet, forman parte del fenómeno Internet de las cosas (IoT).

 

 

“Dada la amplia gama de funcionalidades que ofrecen estos productos la superficie de ataque es bastante grande. Hay ciertas características de diseño que los atacantes pueden explotar como la conexión Bluetooth que algunas veces está desprotegida, vulnerabilidades en el servidor o en las aplicaciones, conexiones Wi-Fi inseguras”, comentan Cecilia Pastorino y Denise Giusto Bilic, Investigadoras del Laboratorio de ESET Latinoamérica.

 

La mayoría pueden ser controlados utilizando Bluetooth Low Energy (BLE) a través de una app instalada en un teléfono, que permite sincronizar los patrones de vibración con una playlist de canciones, chats grupales y compartir videos en tiempo real.

 

La aplicación se conecta a través de Wi-Fi o del operador de telefonía móvil a un servidor en la nube, que almacena la información de la cuenta de la persona y los archivos multimedia y, por supuesto, es responsable de permitir la funcionalidad principal, como chatear  o realizar videoconferencias.

 

Leer más: Tips infalibles para encontrar y estimular el misterioso punto G

 

Tres tipos de ataque

De acuerdo a un análisis de ESET, los tres tipos de ataques más frecuentes en estos dispositivos son:

 

Ejecutar código malicioso. El atacante podría intentar modificar el código que se ejecuta dentro del dispositivo (su firmware) para realizar acciones maliciosas.

 

En algunos casos, podría llegar a usar el dispositivo comprometido como un zombi, ordenando a la víctima a que envíe más comandos maliciosos a otros usuarios de la lista de contactos, o intentar causar daño físico al usuario, por ejemplo, sobrecalentando el dispositivo.

 

 

Interceptar comunicaciones y robar datos. La información procesada por estos dispositivos y las aplicaciones es extremadamente sensible: nombres y e información de contacto, parejas sexuales, así como fotos y videos íntimos.

 

Además, información sobre el uso del dispositivo que revela parte de las preferencias sexuales, como los patrones de uso o las horas de actividad. En caso de robo, estos datos podrían usarse contra la víctima, exponiendo su intimidad o incluso en campañas de sextorsión.

 

Leer más: Cinco juegos sexuales con los que usarás todos tus sentidos y que tú y tu pareja amarán

 

 

Ataque de denegación de servicio. Esto impediría que el usuario envíe cualquier comando al juguete. Por ejemplo, el año pasado se descubrió que un popular cinturón de castidad contenía vulnerabilidades que habrían permitido a un atacante bloquear remotamente el dispositivo, evitando que el usuario pudiera desbloquearlo.

 

De hecho, esto derivó en ataques en los que el atacante primero bloqueó los dispositivos y luego pidió el pago de un rescate para desbloquearlos. 

 

 

  • Compartir: