トップページ > ガイドライン > 2021年01月14日 > 9uO7aZ6+a

書き込み順位&時間帯一覧

30 位/160 ID中時間01234567891011121314151617181920212223Total
書き込み数0100000000000000000000001



使用した名前一覧書き込んだスレッド一覧
水先案名無い人 (アウアウカー Sa53-0WaH)
【タイトル】変態番付のガイドライン26

書き込みレス一覧

【タイトル】変態番付のガイドライン26
211 :水先案名無い人 (アウアウカー Sa53-0WaH)[sage]:2021/01/14(木) 01:12:47.05 ID:9uO7aZ6+a
今時のサイバーテロ

モバイルアプリからBluetooth経由で制御できるスマート貞操帯「Cellmate Chastity Cage」がハッカーの攻撃対象になり、
リモートでロックされて「ロックを解除して欲しければ身代金を支払え」とユーザーが脅迫される事態が発生しました。

2020年10月、Cellmate Chastity Cageにセキュリティ上の脆弱性があり、ユーザー以外でもリモート制御が可能であるとイギリスのセキュリティ企業であるPen Test Partnersが明らかにしました。

https://i.gzn.jp/img/2020/10/07/smart-chastity-cage-remotely-locked/00_m.jpg

Pen Test Partnersはレポートの中で「攻撃者がユーザーデータベース全体を盗みだし、恐喝やフィッシング詐欺に使用するためには2・3日もかからない」と述べていましたが、2021年1月9日、これが現実のもとのなったと報じられました。
攻撃者はCellmateのデバイスを制御するモバイルアプリを標的にして攻撃を開始し、解除のために0.02ビットコインを支払うように要求しました。
海外ニュースメディアのBleepingComputerによると、攻撃時の0.02ビットコインは270ドル(約2万8000円)に相当したとのこと。

攻撃が始まると被害者から「デバイスを制御できなくなった」という苦情が殺到。さらに「今あなたのペニスは私のものです」というメッセージが送りつけられた被害者もいたそうです。
また「解除のためにはデバイスを切断するしかないのでは」と懸念したユーザーもいたそうですが、Cellmateのサポートに連絡してリセットを依頼することが可能だったほか、
デバイスを手動で解除するためのドライバーをインストール方法を製造元のQiuiがムービーで示したこともあり、実際に身代金を支払ったユーザーは確認されていません。

中国を拠点とするメーカーのQiuiは本件に関してコメントの要求に応じていません。

Qiuiは問題が指摘されていた脆弱性を修正したため、アプリを最新バージョンに保っていれば攻撃の標的となる可能性はないと伝えられています。
しかし、このような製品は何らかの脆弱性を抱えている可能性が大きいため、専門家は「全ての企業が研究者に連絡する方法を持ち、研究者と連絡を取り合うことが重要になります」と指摘しています。

なお、マルウェアのソースコードやサンプルを集めるvx-undergroundは、「攻撃者からもらった」という人から受け取ったというランサムウェアのソースコードも公開しています。

https://gigazine.net/news/20210112-hacker-lock-chastity-cage/


※このページは、『2ちゃんねる』の書き込みを基に自動生成したものです。オリジナルはリンク先の2ちゃんねるの書き込みです。
※このサイトでオリジナルの書き込みについては対応できません。
※何か問題のある場合はメールをしてください。対応します。