Laut dem US-Technologieblog TechChrunch ist das Exklusivfeature Tinder Select seit neuestem für einen ausgewählten Personenkreis verfügbar und kann zwar genau wie die Anwendung für normale Sterbliche funktionieren, aber nur von außergewöhnlichen Schönheiten, Prominenten und großen Tieren - den "Reichen und Schönen" der Welt - genutzt werden. Unter Tinder Select werden ausgesuchte Benutzer aufgefordert, weitere Bewerber zu "nominieren".
Der Geheimcode sollte bereits seit einigen Wochen vorliegen, vom Fabrikanten gab es bisher keine Aussage darüber.
Profilbilder sind nicht verschlüsselt und im gleichen WLAN können Sie nachvollziehen, wer Tinder nach rechts oder links abstreift. Vorne, hinten, vorne, hinten, links, vorne, hinten, links, drei. Das ist wegen Tinder. Mittlerweile wird die Applikation, in der die Profillinien und Bilder von potentiellen Dating-Partnern auf dem Handy-Display nach oben (I like) oder unten (I don't like) abgewischt werden können - mit dem Zweck, das Spiel möglich zu machen - täglich von zehntausenden Menschen benutzt.
Laut ihrer Einschätzung können Angriffe exakt erkennen, wer auf welchem Profilfoto auf der linken oder rechten Seite abwischt, und selbst ihre eigenen Bilder einschmuggeln und so unangemessene oder unangemessene Werbeinhalte oder anderen schädlichen Code weitergeben. Die Wissenschaftlerinnen und Wissenschaftler schrieben, dass die Mitteilungen, die sich die Benutzer über die Anwendung oder die Kontodaten der registrierten Benutzer schicken, nicht zugänglich sind.
Es ist überraschend leicht, einen Einblick in die Tinder-Aktivitäten eines Benutzers zu erhalten. Dabei müssen sich die Täter nur im eigenen W-LAN aufhalten ( "Stampfer" über die mobile Anbindung sind nicht betroffen), d.h. im eigenen Firmennetz, im drahtlosen Netzwerk eines Hauses oder an einem öffentlich zugänglichen Hot Spot. Tinder verwendet sowohl in der Android- als auch in der iOS-Version seiner Anwendung nicht das HTTPS-Protokoll, um die Datenübertragung von Bildern zu verschlüsseln.
Dies ist bei den Zunderfotos nicht der fall. So können Angriffe, die den Datendurchsatz in einem W-LAN auswerten, exakt nachvollziehen, welcher Benutzer gerade welches Profilfoto gezeigt wird. Da ein negativer linker Wischvorgang 278 Bytes und ein negativer rechter Wischvorgang 374 Bytes sendet, konnten die Checkmarx-Forscher beobachten, wie die Benutzer auf die geplanten Partnersucher reagiert.
Sie zeigt mit einer Prüfsoftware namens Winderdrift in einem Videofilm, wie leicht es ist. In der Online-Zeitschrift Wired sagte ein Tinder-Sprecher, dass die Browser-basierte Version des Services bereits HTTPS unterstützt und plant, die Sicherheit auf Anwendungen auszudehnen. Checksmarx rät dem Konzern auch, die Übermittlung von Vorlieben und Abneigungen mit zusätzlichen Rauschen zu speisen.
Wired sagte auch, dass die Profilbilder der Benutzer sowieso schon veröffentlicht seien - die Anwendung bekommt die Information aus dem verlinkten Facebook-Konto. Obwohl die dargestellten Angriffe theoretisch sind, wie so oft der Fall, sollte Tinder nicht auf eine so weit verbreitete Chiffrierung wie HTTPS ausweichen. Schon im vergangenen Monat haben Kaspersky-Experten herausgefunden, dass viele Anwendungen die Security nicht sehr ernst nimmt.
Tinder und OK Cupid, Badoo und Glück haben herausgefunden, wie leicht es ist, mit den übermittelten Dateien auf einige persönliche Angaben zuzugreifen, wie z.B. den Verweis auf verlinkte Instagram-Profile oder gar den momentanen Aufenthaltsort der Benutzer, was Stalking oder noch schlimmer einbringt.