AYA “CELAH” DI APLIKASI GOJEK, BEUHH.. BAKAL KUMAHA KITU?

“Karena saya sudah mengecek  (celah) gojek dua kali (Agustus dan Desember 2015), saya tidak mengecek lagi apakah bug-bug ini saat ini masih ada atau tidak,” demikian tulis blogger bernama Yohanes tersebut dalam blog pribadinya. “Ternyata ketika saya coba lagi sebelum posting artikel ini (2/1/2016), sebagian besar bug yang ada ternyata belum diperbaiki,” imbuh Yohanes, perancang aplikasi (programer) GoJek, yang  menulis bug ini pada blog-nya,  “bahwa data pengguna aplikasi Go-Jek rawan dicuri. Pasalnya, komponen penyusun aplikasi GoJek memiliki celah keamanan (bug).”

Programer sebenarnya sudah mengetahui bug aplikasi GoJek di Android dan iOS sejak Agustus 2015 dan telah memberitahu pihak GoJek. Menurut pengakuannya, pihak GoJek Indonesia meminta waktu agar dirinya tidak mempublikasi bug dalam aplikasi GoJek hingga 10 Januari 2016. Namun karena perbaikan dari GoJek dirasa lambat, maka ia pun mempublikasikan tulisannya itu lewat blog.

Lewat celah pada endpoint tersebut, informasi-informasi sensitif, seperti nomor ponsel pengguna, tujuan, hingga jenis makanan yang dipesan lewat Go-Food berikut harganya pun bisa dicuri oleh peretas lewat perintah tertentu. Dari apa yang ditulisnya, informasi seperti data pribadi driver GoJek, mengubah pulsa driver GoJek, melihat order history pelanggan, nomor ponsel, e-mail, dan informasi sensitif lainnya dengan menggunakan perintah tertentu. (Bobotoh.id/BBS/nextren)

[socialpoll id=”[socialpoll id=”2322793″]


 

[socialpoll id=”2318163″]

Komentar

Leave a Reply

Your email address will not be published. Required fields are marked *

Time limit is exhausted. Please reload CAPTCHA.