l+f: Erpresser sperren Genitalien ein

Aua, aua! Solange bis Mann das Lösegeld zahlt.

In Pocket speichern vorlesen Druckansicht 53 Kommentare lesen

(Bild: monticello/Shutterstock.com)

Lesezeit: 1 Min.

Der Sourcecode der Ransomware ChastityLock ist geleakt. Das Besondere an der Malware ist, dass der Erpressungstrojaner keine Daten verschlüsselt, um Lösegeld zu fordern, sondern Penisse gefangennimmt.

Zielobjekt des Schadcodes ist der Peniskäfig Cellmate der Firma Qiui. Der elektronische Keuschheitsgürtel lässt sich über eine App verschließen und öffnen. Das übernimmt in der Regel der Sexual-Partner. In diesem Fall übernehmen aber Erpresser die Kontrolle.

Das Opfer kann dagegen im ersten Moment nichts machen. Die Angreifer pushen eine Erpresserbotschaft in die dazugehörige App und verlangen für die Entsperrung 0,02 Bitcoin (zur Zeit rund 630 Euro). Darauf sind Sicherheitsforscher von Security Report gestoßen und haben einen Bericht verfasst.

Bereits im Herbst vergangenen Jahres wurde bekannt, dass der Hersteller Qiui seine Hausaufgaben nicht gemacht hat und Nutzerdaten, unter anderem Passwörter, unverschlüsselt überträgt.

Den Sicherheitsforschern zufolge funkt ChastityLock einen API-Endpoint bei Qiui an und bekommt persönliche Nutzerdaten serviert. Damit ausgerüstet sollen sie die Kontrolle übernehmen können. Security Report schreibt, dass Anfragen an die API derzeit mit einem Fehler quittiert werden. Es kann aber durchaus sein, dass nun Trittbrettfahrer aufspringen und den geleakten Code weiterentwickeln.

Betroffene sollen sich an den Qiui-Support wenden, der Sexspielzeuge aus der Ferne entsperren kann. Dort findet sich auch ein Video, wie man den Käfig mit einem Schraubendreher aufkriegt. Autsch!

(des)