Tinder: Guarda un hacker Spiare facilmente su un flusso di foto e Swipes

$config[ads_kvadrat] not found

How To Spy On Someone’s Phone Without Them Knowing

How To Spy On Someone’s Phone Without Them Knowing
Anonim

Tinder è stato violato. Secondo un rapporto pubblicato dalla società di sicurezza delle app Checkmarx martedì, le vulnerabilità della crittografia di Tinder possono consentire agli hacker di spiare account Tinder attivi.

Semplicemente collegandosi alla stessa rete wifi, le spie di Tinder possono attingere al flusso di foto di un utente Tinder. Ciò è possibile perché Tinder non utilizza la crittografia HTTPS quando spinge le foto (contenute in "pacchetti" di informazioni) nell'app. Usando un programma chiamato "packet sniffer", gli hacker possono scaricare qualsiasi pacchetto inviato sulla stessa rete wifi, e se non è criptato, possono esaminarne il contenuto.

Poiché queste immagini sono tecnicamente già disponibili per la visione pubblica, i ficcanaso non raccolgono informazioni private; tuttavia, è chiaramente inquietante ciò che possono vedere in termini di interazione con loro.

Sebbene Tinder utilizzi la crittografia HTTPS per azioni come lo swiping, i ricercatori di Checkmarx hanno trovato un modo per aggirare anche questo.Quando si fa scorrere l'app, il telefono invia informazioni alla rete wifi corrispondente a tale azione, sempre in un pacchetto. Poiché gli swip sono crittografati, qualcuno che esamina tali informazioni non dovrebbe essere in grado di capire cosa significa. Ma gli swap Tinder sono disponibili in tre varianti: left swipe, right swipe e super like. Il modo in cui viene impostata la crittografia, ogni volta che scorri verso sinistra, il pacchetto avrà le stesse dimensioni. Poiché ogni scorrimento è associato a una dimensione del pacchetto distinta che non cambia, un onlooker può effettivamente vedere quello che stai facendo esaminando la dimensione del pacchetto, piuttosto che le informazioni contenute nel pacchetto. Con gli strumenti giusti, è come se qualcuno stesse guardando il tuo schermo.

Ciò che è veramente allarmante è che gli hacker potrebbero inserire le proprie immagini nel flusso di foto di un utente intercettando il traffico non criptato, secondo Checkmarx.

È facile immaginare le potenziali conseguenze. Le foto del cazzo non richieste sarebbero la punta dell'iceberg; pubblicità, minacce e meme di Tide Pod potrebbero infiltrarsi nella tua app.

A parte essere assolutamente imbarazzante, Checkmarx dice che la vulnerabilità potrebbe essere usata per ricattare o altrimenti esporre le abitudini di Tinder degli utenti. Checkmarx dice che a novembre hanno notificato a Tinder la vulnerabilità, ma non hanno ancora risolto il problema.

In una dichiarazione a Inverso, un portavoce di Tinder ha dichiarato: "Stiamo lavorando per crittografare le immagini anche sulla nostra esperienza di app. Tuttavia, non entriamo in ulteriori dettagli sugli strumenti di sicurezza specifici che utilizziamo, o miglioramenti che potremmo implementare per evitare che i bombardamenti siano hacker ".

Finché Tinder non troverà una soluzione, il modo più semplice per difendersi dagli spettatori digitali è semplice: non scorrere in pubblico.

$config[ads_kvadrat] not found