Πριν λίγες μέρες στο r/Malware του Reddit άνοιξε ένα νέο thread με τίτλο “Malware from a Vibrator!” (Κακόβουλο λογισμικό από δονητή!) και, όπως ήταν αναμενόμενο, τα σχόλια των redditors που ακολούθησαν ήταν απολαυστικά. Ένας χρήστης του forum σχολίασε «Κάποιος τύπος στην Κίνα έχει τον έλεγχο του δονητή σας εξ αποστάσεως τώρα, απολαύστε το.», ενώ λίγο αργότερα ένας άλλος έγραψε «Θα λέγατε ότι έχουν… Δοκιμασμένη διείσδυση;» Τι έχει συμβεί, όμως; Υπάρχουν όντως δονητές, ή άλλα sex toys, που όταν συνδέονται σε υπολογιστή για φόρτιση μέσω USB θύρας εγκαθιστούν malware προγράμματα με σκοπό να εκμαιεύσουν προσωπικά δεδομένα;

Όλα ξεκίνησαν όταν ένας χρήστης του Reddit, προφανώς κάτοχος ενός δονητή, δημιούργησε ένα ηδονιστικό τεχνολογικό πανδαιμόνιο, μια επική cyberpunk κωμωδία, όταν ανέφερε στην κοινότητα του forum πως όταν συνέδεσε ένα συγκεκριμένο sex toy, μια φαινομενικά ακίνδυνη συσκευή, στον υπολογιστή του προκειμένου να το φορτίσει, αυτόματα ο browser του έκανε download ένα ύποπτο αρχείο χωρίς να τον ρωτήσει. Το πρόγραμμα προστασίας από κακόβουλα λογισμικά, Malwarebytes εντόπισε απευθείας την ψηφιακή διείσδυση και χτύπησαν τα πρώτα καμπανάκια κινδύνου.

Το Malwarebytes ανέφερε στον κάτοχο του δονητή Spencer’s Sexology Pussy Power 8-Function Rechargeable Bullet Vibrator, ότι το αρχείο που μόλις κατέβασε είναι γνωστό ως Lumma. Όπως αναφέρει το Cybernews, είναι ένα κακόβουλο λογισμικό που βασίζεται σε συνδρομή και οι εγκληματίες του κυβερνοχώρου πληρώνουν για την πρόσβαση σε αυτό. Το Lumma στοχεύει κυρίως σε πορτοφόλια κρυπτονομισμάτων (cryptocurrency wallets) και επεκτάσεις προγράμματος περιήγησης (browser extensions) με έλεγχο ταυτότητας δύο παραγόντων (2FA), προτού τελικά αποσπάσει ευαίσθητες προσωπικές πληροφορίες από τη οποιαδήποτε συσκευή. Έχει επίσης ενσωματώσει νέες μεθόδους για να θέσει σε κίνδυνο λογαριασμούς της Google.

Ο δονητής Pussy Power 8-Function Rechargeable Bullet Vibrator

Τα περιεχόμενα αυτού του “μολυσμένου” δονητή, που λειτούργησε ως δούρειος ίππος με USB, ήταν αρχεία XML και ένα αρχείο Microsoft Software Installer με το…σκανδαλώδες όνομα “Mia_Khalifa 18+.msi“. Όσο αυτά τα αρχεία θα λειτουργούσαν παράνομα στον υπολογιστή κρασάροντας το λειτουργικό σύστημα, το malware αρχείο θα τρύπωνε υπογείως για να κλέψει ό,τι προλάβει από το ανυποψίαστο θύμα.

Αλλά περιμένετε, υπάρχουν κι άλλα ενδιαφέροντα πράγματα που κρυβόντουσαν μέσα στον δονητή της Spencer Gifts, μητρική εταιρεία της Spencer’s. Μέσα στον δαιδαλώδη κώδικα βρισκόταν στρατηγικά τοποθετημένο ένα Trojan αρχείο (ιός συνήθως), πονηρά μεταμφιεσμένο σε κάτι άλλο. Η Malwarebytes το αναγνώρισε ως Trojan.Crypt.MSIL

Η Malwarebytes επικοινώνησε με την Spencer Gifts, και αποδείχθηκε ότι πρόκειται για ένα γνωστό πρόβλημα. «Η Spencer’s παραδέχθηκε ότι γνώριζε το πρόβλημα, αλλά η ομάδα που διερευνά το ζήτημα δεν ήταν σε θέση να παράσχει περαιτέρω πληροφορίες σε αυτό το σημείο», δήλωσε η Malwarebytes. «Θα σας κρατήσουμε ενήμερους αν λάβουμε νέα από αυτούς ή αν μάθουμε εμείς οι ίδιοι περισσότερες πληροφορίες.»

Παράλληλα, η Malwarebytes συμβουλεύει να μην χρησιμοποιούμε τις USB θύρες του υπολογιστή μας για να φορτίσουμε μη αξιόπιστες συσκευές, και προτείνουν να τις αντιμετωπίζουμε σαν USB στικάκι που το βρήκαμε παρατημένο στον δρόμο. Σύμφωνα λοιπόν με την έκθεση της εταιρείας, η επιλογή των παραδοσιακών πριζών για φόρτιση τέτοιων συσκευών εξαλείφει τον κίνδυνο μεταφοράς δεδομένων κατά τη φόρτιση. Επιπλέον, η ενίσχυση των μέτρων ασφαλείας με λογισμικό όπως το Malwarebytes Premium προσφέρει ένα επιπλέον επίπεδο άμυνας, όπως αποδείχθηκε στη συγκεκριμένη περίπτωση.

Σημειώνουμε ότι ενώ πολλοί σύγχρονοι δονητές και παρόμοια gadgets διαθέτουν διάφορα χαρακτηριστικά συνδεσιμότητας, επιτρέποντας τον έλεγχό τους μέσω εφαρμογών (apps) κ.λπ., το συγκεκριμένο μοντέλο είναι μάλλον μια απλοϊκή συσκευή. Δε διαθέτει οποιαδήποτε μορφή σύνδεσης στο διαδίκτυο, και, επιπλέον, δεν υποστηρίζει την φόρτιση καλωδίου αλλά μέσω απευθείας σύνδεσης με καλώδιο USB. Ουσιαστικά, όταν συνδέεται σε έναν υπολογιστή και δεν βρίσκεται σε υγρό περιβάλλον, μεταμορφώνεται σε ένα δονούμενο USB στικάκι μήκους 11 εκατοστών, που στερείται όμως οποιασδήποτε αποθηκευτικής ικανότητας (εκτός από malware και ιούς).

Πηγή: Amazon

Πώς όμως αυτή η φαινομενικά αθώα συσκευή έγινε φορέας του κακόβουλου λογισμικού Lumma; Οι πιθανότητες είναι πολλές. Ίσως μολύνθηκε στο εργοστάσιο παραγωγής, αν και ένα πιο πιθανό σενάριο, όπως αναφέρει το Cyberdaily, είναι να μολύνθηκε κάποιο εξάρτημα της πλακέτας του πριν καταλήξει στο εργοστάσιο για να κατασκευαστεί ο δονητής. Αν το malware εγκαταστάθηκε κατά αυτόν τον τρόπο, πριν τον έλεγχο του chip από την εταιρεία, έχουμε να κάνουμε με μια νέα μορφή επίθεσης στην αλυσίδα εφοδιασμού, με πιθανά θύματα πολλές ακόμα συσκευές και όχι μόνο sex toys.

Ωστόσο, η αγορά δε φαίνεται να έχει πτοηθεί από το περιστατικό. Ο δονητής Pussy Power 8-Function Rechargeable Bullet Vibrator είναι sold out στο site της Spencer Gifts ενώ οι κριτικές είναι διθυραμβικές.