Lỗ hổng này đã được phát hiện bởi Max Veytsman - một hacker mũ trắng. Max Veytsman đã đăng trên Include Security: Nếu bạn có kiến thức cơ bản trong hình học và biết ID một Tinder nhất định của người sử dụng, bạn có thể dễ dàng xác định vị trí của họ thông qua một nguyên tắc trilateration đơn giản, tương tự như 'làm thế nào GPS và dịch vụ định vị điện thoại di động làm việc'.Veytsman cũng cho biết thêm 'một lệnh có độ chính xác rất cao (trong 100ft)' đã đạt được trong quá trình thí nghiệm ban đầu của ông. Điều này cũng hẳn là tồi tệ, không có cách nào để nói cho dù kỹ thuật này đã được sử dụng chống lại người dùng Tinder cụ thể nào hay chưa, bởi vì nó không để lại một dấu vết nào trên máy chủ của Tinder.
Tuy nhiên, đây không phải là một lỗ hổng bảo mật dựa trên địa điểm của các ứng dụng hẹn hò đầu tiên. Trở lại năm 2013, một lỗ hổng khác, thậm chí có vi phạm lớn hơn trên Tinder có thể giúp cho bất cứ ai có kỹ năng lập trình cơ bản đều có thể thực hiện một truy vấn vào API và nhận được tọa độ về vị trí hiện tại của bất kỳ người dùng nào. Vài tháng trước, lỗ hổng bảo mật lần này đã được “vá” bởi nhà phát triển của Tinder; tuy nhiên, Max Veytsman tiết lộ thêm, các bản vá có thể đã tạo ra các lỗ hổng mới nhất.
Veytsman đã liên lạc với nhà phát triển Tinder và thông báo về điểm yếu của API. May mắn thay, có vẻ như là các lỗ hổng bảo mật đã được khắc phục hoàn toàn.