Seorang perancang aplikasi (programmer) menemukan celah keamanan (bug) di aplikasi Go-Jek untuk Android dan iOS.
Lewat celah pada API endpoint tersebut, informasi-informasi yang seharusnya rahasia bisa dicuri dan diintip. Informasi-informasi apa saja yang rawan bocor?
Menurut programmer bernama Yohanes Nugroho itu, kebocoran API (application program interface/komponen penyusun aplikasi) endpoint di Go-Jek bisa dimanfaatkan mereka yang tidak bertanggung jawab.
Tak hanya itu, customer ID juga bisa dilihat berdasarkan nomor telepon, nama, atau e-mail. Nama user, e-mail, nomor ponsel juga bisa diubah tanpa memerlukan password.
Order history dari pengguna Go-Jek juga bisa dilihat. Order history ini berisi informasi yang cukup komprehensif, seperti dari mana, ke mana, lewat rute mana, driver mana yang mengambil penumpang, dan sebagainya.
Jika pesanannya adalah makanan, makanan yang dipesan dan harganya juga bisa dilihat.
Dari sisi driver Go-Jek, kredit Go-Jek yang dimiliki oleh pengendara Go-Jek bisa diubah-ubah. Informasi penting mereka, termasuk foto, alamat, dan bahkan nama ibu kandung, bisa didapat.
Dengan sedikit pengetahuan teknis, siapa pun bisa mengambil, melihat, dan mengubah informasi-informasi rahasia tersebut di atas.