Des chercheurs en sécurité de Kaspersky Lab ont mis à l’épreuve en 2017 neuf applications de rencontres à succès. Et verdict ? Grâce à de nombreuses failles sur les différents systèmes, il serait possible, voire facile de localiser les utilisateurs, pire, d’intercepter leurs messages et leurs photos. Des constatations qui donnent à réfléchir !
Récolter des informations personnelles : simple selon les chercheurs
Les applications de rencontres possèdent de nombreuses failles de sécurité qui permettent l’obtention de nombreuses informations personnelles : tel est la conclusion de la recherche que les chercheurs en sécurité de Kaspersky Lab ont réalisée sur neuf célèbres applications de rencontres. Dans leurs rapports, ces chercheurs indiquent en effet que grâce à ces fameuses failles, ils ont pu facilement avoir accès à l’identité des utilisateurs. Mais pas que ! Ils auraient également pu accéder à des messages et des photos personnels. Ces chercheurs notent par ailleurs que les utilisateurs qui renseignent leur profession ou leur niveau d’études sont les plus faciles à identifier, notamment sur Bumble ou Tinder entre autres.
Mais ce n’est pas toujours le cas. Sur d’autres applications, ces chercheurs notent toutefois que les informations de base comme les photos et le prénom n’ont pas à elles seules, permis d’identifier les utilisateurs. Un mauvais point donc pour Tinder, qui n’a d’ailleurs pas encore formulé de commentaire à ce propos.
En poussant davantage, l’équipe de chercheurs aurait en outre, réussi à intercepter de nombreuses données sur certaines applications. C’est le cas par exemple avec la version Android de Paktor qui leur aurait en effet permis de connaître le nom, la date de naissance et les coordonnées GPS précis de certains utilisateurs.
Les coordonnées GPS : en ligne de mire
Selon les chercheurs en sécurité de Kaspersky Lab, il leur a également été possible de localiser avec une grande précision une personne immobile grâce aux applications de rencontre. Il leur a suffi pour se faire, de mesurer la distance de séparation avec cette cible à plusieurs reprises, virtuellement ou physiquement, grâce à l’envoi de fausses coordonnées GPS aux serveurs de l’application. Et selon eux, pas une ni deux, mais six des neuf applications étudiées ont été vulnérables à ce stratagème. Pour éviter les mauvaises surprises, les chercheurs de Kaspersky recommandent donc de limiter le nombre d’informations partagées et d’utiliser un VPN, ou réseau privé virtuel, pour simuler une géolocalisation.
Source: Le Figaro
Bonsoir