НеКасперский
6 Фев в 07:50
35 просмотров
2 минут
Данные об эскортницах и их клиентах утекли в сеть
Содержание
Нет времени читать статью?

Но вам требуется продвижение сайта или создание сайта-лидера, идеального для SEO? Тогда вы можете оставить заявку на продвижение или заявку на создание сайта. Если вы собираетесь продвигать сайт самостоятельно — продолжайте чтение!

Киберугрозы медленно, но верно доходят до секс-индустрии. То у Tinder с Grindr проблемы, то PornHub, чувствуя время, усложняет правила верификации и добавляет биометрию, а про мужской пояс верности, блокирующийся через приложение, не слышал только ленивый. Теперь и бедные мексиканские эскортницы пострадали от большой дыры. Естественно, на их сайте.

Данные об эскортницах и их клиентах утекли в сеть

На сервисе была информация о 472 695 участников. Это как 50% жителей Воронежа. Информация включала отображаемое имя, адрес электронной почты, хэшированные пароли MD5, необязательные имена учетных записей Skype, дату рождения и IP-адрес.

Работницы индустрии делились там фотографиями, контактной информацией и биографией с потенциальными клиентами. Клиенты же публиковали отзывы и оценивали девушек, основываясь на своём опыте. Стандартно, как и везде.

Утечка большая и грозит серьезными проблемами пострадавшим: тут вам и шантаж и даже самоубийство, если у кого-то особо сложная ситуация и слабая психика.

Настоящий киберпанк и достаточно кринжовая история, чтобы рассказать ее в вечер воскресенья: в прошлом году исследователи безопасности обнаружили в секс-игрушке для самых изощренных уязвимость. Это был мужской пояс целомудрия Qiui Cellmate, управляющийся с помощью приложения через Bluetooth. Пользователи этого устройства подверглись атаке со стороны хакеров.

В октябре 2020 в устройстве нашлась уязвимость, которая позволяла абсолютно любому злоумышленнику удаленно заблокировать его. Жертв просили заплатить выкуп для разблокировки(что-то около $270). Просто представьте, каково мужику, надевшему этот пояс в момент блокировки.

Из возможностей для разблокировки пояса целомудрия было два варианта: либо отвертка для разблокировки вручную и последующее аннулирование гарантии, либо связь со службой поддержки, которая удаленно могла разблокировать и перезагрузить Cellmate.

Благо, что исходный код вредоносного вымогательского ПО, которое использовалось для атак на «умные» Bluetooth-замки, есть теперь в общем доступе. Он будет доступен для исследовательских целей.

0

Добавить комментарий

Ваш адрес email не будет опубликован.

пять × пять =