Google pagará a quienes puedan hackear Tinder, Dropbox o Snapchat
La mejor manera de hacer frente al ataque de los hackers es contar con alguno de ellos entre tus filas. Esto es lo que ha decidido Google, que ha lanzado recientemente el programa de recompensa Google Play Security, que dará mil dólares a quien encuentre vulnerabilidades en ciertas aplicaciones que se pueden descargar en Google Play.
Participan 13 de las aplicaciones más populares de Google Play
De momento solo participan 13 aplicaciones que, sin embargo, algunas de ellas son muy reconocidas entre los usuarios: Tinder, Duolingo, Dropbox, Snapchat, Alibaba o Line, se encuentran en este listado.
Las empresas propietarias de las aplicaciones suelen llevar a cabo sus propios programas de recompensa a menor escala, y esta es la primera vez que un gigante como Google se ofrece a agrupar todas las posibles brechas de seguridad en un solo proyecto.
El papel de Google no es solo el de ejercer de gran portavoz ante los problemas de seguridad que un usuario de Android podría encontrarse si se descarga estas aplicaciones, sino que también informará a las apps que, aun sin participar, puedan sufrir las mismas vulnerabilidades que las que lo hacen.
El proyecto es una colaboración de Google con HackerOne, una plataforma dedicada por entero al reclutamiento de hackers para este tipo de programas. Se espera que el incentivo económico pueda ayudar a destapar importantes brechas en las aplicaciones y atraer a diferentes perfiles de hackers. Así, el hacker recibe el dinero de cada aplicación a la que ayuda además de los mil dólares que provienen de Google en el momento en el que el error se solucione.
Google espera realizar con éxito esta primera prueba, limitada a las aplicaciones con más descargas de su tienda, para después abrir el proceso a todas las que quieran unirse y mejorar, de esta forma, la calidad de lo que se oferta al usuario. No es la primera compañía que hace esto: redes sociales como Facebook, por ejemplo, también paga a quien encuentra vulnerabilidades en su código.