Лаборатория Касперского нашла серьезные уязвимости в популярных приложениях для знакомств



Рекомендую прочесть:

Специалисты компании «Лаборатория Касперского» обнаружили большое количество сообщила «дыр» в таких известных приложениях для онлайн-знакомств, как Tinder, Bumble и OK Cupid. Многочисленные уязвимости представляют серьезную угрозу преследований или шантажа для пользователей. В ходе проведения исследования экспертам по безопасности удалось легко получить доступ к большому объему личной информации, которая касается местоположения, настоящих имен пользователей, истории их переписок и просмотра профилей.

Анализу подвергались всего 9 приложений, работающих под iOS- и Android. Это Tinder, Bumble, OK Cupid, Badoo, Mamba, Zoosk, Happn, WeChat и Paktor. Наиболее уязвимыми оказались Tinder, Happn и Bumble. Имея информацию о полученном образовании или месте работы пользователя,  исследователи смогли с высокой точностью (60%) сопоставить профиль в службе знакомств с аккаунтами того же человека в социальных сетях.

Многие дейтинг-программы имеют функцию указания приблизительного расстояние до партнера, без указания точной локации. Однако, такая мера не помешала экспертам «ЛК» передавать ложные координаты сервисам Tinder, Mamba, Zoosk, Happn, WeChat и Paktor, чтобы вычислить точное место положения собеседников.

По информации ресурса SecureList, «Лаборатория Касперского» уже отправила свою информацию по найденным уязвимостям в адрес разработчиков. Специалисты советуют: для сбережения профиля от возможных хакерских атак не входить в приложения для он-лайн знакомств через публичную Wi-Fi сеть, обязательно установить антивирусную программу и ни в коем случае не указывать настоящее место свое место работы или иную информацию, по которой можно будет идентифицировать пользователя.


  Лучшие приложения на Андроид для развития ребенка

Был ли материал для Вас полезным? Оставьте Ваш отзыв или поделитесь в соц. сетях:

Очень плохоПлохоСреднеХорошоОтлично (1 оценок, среднее: 5,00 из 5)
Загрузка...


Загрузка...
Рекомендую прочесть: