차례:
Grindr를 사용해 본 적이 있습니까? 대답이 '예'이고 헤드라인을 읽었다면 머리카락이 쭈뼛 서 있을 것입니다. 현재 존재하는 가장 유명한 데이트 응용 프로그램이 전 세계 수백만 사용자의 개인 데이터를 endangering했기 때문에 모든 것을 가지고 있지 않다면 무슨 일이 있었는지 알려드리겠습니다. 읽는 대로.
하지만 차근차근 가보자. 정확히 무슨 일이 일어났나요? 보안 침해로 인해 숙련된 해커가 피해자, 즉 Grindr 사용자의 계정을 제어할 수 있었습니다.이 경우 우리는 수천, 수천에 대해 이야기 할 것입니다. 문제는 로그인 시스템에 있을 것으로 보입니다. 로그인 시스템에서는 전문가가 어느 사용자의 계정을 점유하기가 상대적으로 쉽습니다.
공격자가 Grindr에 로그인할 수 있음
TechCrunch의 전문가들은 실패의 특징을 설명했습니다. Grindr 로그인 시스템의 취약점으로 공격자가 Grindr에 로그인할 수 있는 것으로 보입니다. 범죄자는 응용 프로그램의 웹사이트를 통해 로그인할 수 있으며 여기에서 암호를 잊어버린 사용자가 사용할 수 있는 암호 복구 시스템을 활성화할 수 있습니다.
토큰(보안 시스템)이 완벽하게 브라우저의 개발자 옵션을 통해 액세스할 수 있기 때문에 간격이 있으면 암호 변경이 용이합니다.이것에 대해 조금 아는 사람은 비밀번호 복구 시스템에 쉽게 침입하여 결국 사용자의 Grindr 계정을 제어할 수 있습니다.
또한 거기에서 사이버 범죄자는 사용자로부터 은밀하고 직접적인 정보를 얻을 수 있으며 계정을 절대적으로 통제하는 것처럼 사용자를 자비에 맡길 수 있습니다. 데이트 응용 프로그램이므로 Grindr에는 사용자에 대한 매우 민감한 정보가 들어 있습니다.: 가장 민감한 정보 중 하나인 HIV 상태, 자유롭게 또는 선택적으로 답변할 수 있으며 매우 구체적일 수 있습니다. 뿐만 아니라 마지막 분석 날짜에 대해 알려줍니다. 사적인 메시지, 약속 및 기타 사적인 성격의 선호 사항은 말할 것도 없습니다.
이 문제는 해결되었습니다.
Grindr COO Rick Marini는 TechCrunch와의 인터뷰에서 이 취약점을 발견한 연구원이 정식으로 보고했으며 , 이를 허용했다고 설명했습니다. 현재 수정해야 할 문제. 그들은 또한 신속하게 경고를 받음으로써 해커가 이용하기 전에 사건을 해결할 수 있었다고 생각합니다.
Grindr COO Rick Marini는 취약점을 발견한 연구원이취약점을 정식으로 보고했으며 이로 인해 문제가 발생했다고 설명했습니다. 이 때 수정해야 합니다. 그들은 또한 신속하게 경고를 받음으로써 해커가 이용하기 전에 사건을 해결할 수 있었다고 생각합니다.
앞으로 이러한 유형의 사고를 방지하기 위해 (개인정보를 위험에 빠뜨린 유일한 위반이 아님을 기억해야 합니다. 및 개인 사용자) 관리자는 사건, 취약성 및 서비스 격차에 대해 경고하려는 전문가를 위한 보상 프로그램이 곧 발표될 것이라고 발표했습니다.
