Grindr tinha falha de segurança que permitia a qualquer pessoa invadir sua conta

Por Ramon de Souza | 05 de Outubro de 2020 às 23h00

Engana-se quem pensa que, quando o assunto é segurança cibernética, as vulnerabilidades mais críticas são aquelas mais complexas e que só podem ser exploradas por criminosos altamente experientes. Algumas vezes, brechas “bobas” podem ter consequências severas, e a mais nova prova disso é a descoberta de um bug no app de relacionamentos Grindr, que é focado no público LGBT.

A plataforma contava com uma falha de segurança tão simples que poderia ser explorada por qualquer internauta com o mínimo de conhecimento técnico em desenvolvimento web. O problema estava no formulário direcionado aos usuários que se esqueceram de sua senha e querem criar uma nova. Ao simplesmente inserir o email do perfil cadastrado, a página vazava, em seu código fonte, o token de reset de password.

Com tal token em mãos, você nem precisaria acessar o email da vítima: basta inserir o código na URL de recuperação para que o Grindr fizesse a sua “autenticação” e permitisse que você cadastre a nova senha, literalmente sequestrando a conta do indivíduo para si. Ou seja: para efetuar um ataque, tudo o que um agente malicioso precisaria era do email da vítima e observar o código fonte da rede social usando a ferramenta “Inspecionar”.

Imagem: Reprodução/TechCrunch

A falha foi descoberta pelo pesquisador francês Wassime Bouimadaghene, que notificou o Grindr e foi ignorado; posteriormente, ele se juntou com Troy Hunt (fundador do famoso site Have I Been Pwned?) e com um jornalista do TechCrunch para levar o caso à público. Foi só então que a rede social corrigiu o problema e prometeu não apenas reforçar a segurança da plataforma, mas também abrir um programa de bug bounty para premiar pesquisadores.

Vale lembrar que, mais do que simplesmente dados pessoais, o Grindr pode ser considerado uma fonte de dados sensíveis por carregar informações como preferências sexuais e até mesmo doenças sexualmente transmissíveis de seus usuários. Com tais detalhes em mãos, um criminoso poderia muito bem promover uma campanha de extorsão ou perseguição de minorias, o que torna a brecha algo ainda mais crítico para a empresa.

Ademais, vale lembrar que, em 2018, o app já havia se envolvido em uma polêmica justamente por expôr indevidamente o status sorológico de seus usuários.

Fonte: TechCrunch, The Verge

Gostou dessa matéria?

Inscreva seu email no Canaltech para receber atualizações diárias com as últimas notícias do mundo da tecnologia.