פייסבוק וטינדר תיקנו בימים האחרונים שתי פרצות אבטחה, שצירוף שלהן איפשר לכל אחד להשתלט על חשבונות טינדר של אחרים ללא צורך בפרט כלשהו מלבד מספר הטלפון של הקרבן.
חוקרי חברת האבטחה ההודית Appsecure דיווחו כי גילו דרך פשוטה למדי לפרוץ לחשבונות טינדר, שהתבססה על פרצות גם בשירות ההיכרויות וגם ברשת החברתית פייסבוק, שטינדר מאפשרת למשתמשים להזדהות באמצעותה.
כל מה שצריך היה לעשות הוא לדעת את מספר הטלפון של הקרבן ולהקליד אותו במסך הכניסה לטינדר לאחר בחירה באפשרות הזדהות ללא שם משתמש וסיסמה.
לאחר הזנת המספר קופץ חלון אימות של פייסבוק. במערכת שמספקת את אותו חלון של פייסבוק היתה פריצה שאיפשרה לכל אחד לצפות בנתונים של כל אחד אחר שהשתמש במנגנון. בהנחה שהקרבן נכנס פעם לאפליקציה כלשהי - וזו אפילו לא צריכה להיות טינדר - תוך הזדהות על מנגנון אימות הזהות של פייסבוק, הפורץ יכול היה לראות את הקוד ששולחת פייסבוק כדי להגיד לשירותי צד שלישי שהמשתמש הוא אכן בעל החשבון.
טינדר, מצידה, אמורה לבדוק את הקוד הזה מול זיהוי המשתמש במערכת שלה - אך לא עשתה זאת, מה שפתח את הפתח לכל האקר להעתיק ולהדביק קוד אימות של המשתמש בעל מספר הטלפון המבוקש - ולקבל גישה מלאה לחשבונו בטינדר.
החוקרים ציינו כי שתי החברות תיקנו את הפרצות במהירות, ואף שילמו להם על מציאתם: פייסבוק שילמה 5,000 דולר וטינדר שילמה 1,250 דולר.
דובר מטעם טינדר מסר בתגובה לאתר Engadget: "אבטחה היא בעדיפות עליונה בטינדר. כמו חברות טכנולוגיה עולמיות גדולות אחרות, אנו משתמשים ברשת של כלים ומערכות להגן על אמינות הפלטפורמה. כחלק ממאמצינו המתמשכים באזור זה, אנו מפעילים תוכנית תגמול לציידי באגים ועובדים עם חוקרי אבטחה מוכשרים ברחבי העולם כדי לזהות באופן אחראי בעיות אפשריות ולפתור אותן במהירות. בטינדר, אנו משפרים באופן תמידי את הנהלים שלנו כדי לא רק לעמוד בסטנדרטים של התעשייה, אלא אף לעבור אותם. עם זאת, איננו דנים באמצעי אבטחה או או אסטרטגיות ספציפיים, על מנת לא לסייע להאקרים מרושעים".