Si estás en Tinder, deberías saber que su aplicación es vulnerable. Así lo acaban de descubrir dos investigadores, que han publicado un informe en el que se explica cómo se puede hackear Tinder. Básicamente se trata de un problema con el cifrado de la app, que no utiliza el protocolo HTTPS en todas sus instancias o no lo hace correctamente.
Esto permite a cualquier hacker que se encuentre en tu misma red WiFi ver todos tus Likes, Superlikes y fotografía. Prácticamente puede consultar todo lo que haces dentro de la aplicación sin tu permiso. Este problema de privacidad de Tinder es potencialmente bastante peligroso, ya que aunque tu perfil es publico, tus Likes no.
En el vídeo que ajuntamos a continuación se puede ver cómo funciona el programa creado por estos investigadores israelíes para espiar Tinder.
El exploit no preocupa en absoluto a la compañía, que cuestionada por The Verge ha respondido que “las fotos no cifradas son las de perfil, que igualmente son públicas”. No hacen referencia al hecho de que haya más datos expuestos además de las fotos de perfil, información que más allá de si es peligrosa o no, es privada y debería ser protegida por la aplicación.
Que se pueda hackear Tinder para espiar los movimientos de otra persona cuestiona el funcionamiento de una aplicación que millones de personas utilizan a diario. En muchos casos sabes a qué da Like un usuario puede dar pie al chantaje y la intimidación, sobre todo en países en los que el colectivo LGTB sufre acoso y censura por parte de la sociedad.
El problema es que la empresa no parece dispuesta a ofrecer una solución a corto plazo. Aunque no todos los hackers tiene la capacidad para aprovechar esta vulnerabilidad, sí que sería deseable para sus usuarios un parche que mejore el funcionamiento de la misma y disponer de un cifrado mucho más férreo.
Fuente:https://computerhoy.com/noticias/apps/puede-hackear-tinder-cualquiera-puede-ver-tus-likes-74843
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad