Teletrabalho? Criminosos podem disseminar malware via aplicações maliciosas do Zoom.

Devido ao surto de coronavírus ou COVID-19, milhares de organizações em todo o mundo foram encerradas fisicamente e dependem atualmente do teletrabalho para manterem as suas funções.

Para isso, têm sido utilizadas aplicações de vídeo para realização de meetings e palestras, a fim de realizar essas comunicações com o resto das pessoas o mais próximo possível.

Este cenário é visto como uma oportunidade para os criminosos explorarem as ferramentas de comunicação por vídeo e, de acordo com a recente publicação de investigadores da Checkpoint, os criminosos estão a fazê-lo a toda a velocidade.

Segundo a Checkpoint, os criminosos estão a utilizar em grande escala o Zoom.

Presenting their findings in a blog post by the research firm today, various techniques from hackers have been observed which were and some still are being used to attack unsuspecting users of video conferencing tools especially Zoom.

 

Em primeiro lugar, descobriu-se que alguém não autorizado poderia participar numa reunião do Zoom, caso o organizador da reunião tivesse desativa a opção de “palavra-passe requerida” para participar na meeting.

 

 

 

 

 

 

 

 

O ID da meeting gerado automaticamente pelo Zoom é um registo apenas numérico, entre 9 a 11 digitios que pode facilmente ser submetido a um ataque de força-bruta ( https://zoom.us/j/{MEETING_ID} ).

If such was the case, only a 9-11 digit meeting ID was required. These IDs were capable of being automatically generated with the program telling you which one of these were valid and which were invalid letting one make use of the former.

How they made the program do this is by using a “div element present in the HTML Body of the returned response, when accessing the “Join Meeting” URL (https://zoom.us/j/{MEETING_ID}).” Hence, as the researchers state,

 

Atualmente, essa vulnerabilidade foi corrigida devido à grande chance dos criminosos acederem às meetings do Zoom. Algumas medidas que foram implementadas incluem:

1 – A lockout period after repeated failed attempts to join a meeting in order to guard against brute-forcing.

2 – No result will be shown indicating if a meeting ID is valid or not automatically, “for each attempt, the page will load and attempt to join the meeting.”

3- Passwords have been made compulsory for all “future scheduled meetings” with an option to add them for existing ones

Secondly, there has been a drastic rise in phishing attempts against Zoom and now, hackers are using different techniques to carry out malware attacks against Zoom users.

 

Desde o início de 2020, foi relatado que mais de 1700 domínios relacionados ao Zoom foram registados na tentativa de se envolver em typosquatting, com 425 ou 25% deles registados apenas na última semana.

No ano passado, em junho, os criminosos roubaram mais de US $ 28 milhões em criptografia utilizando o Google Adwords e domínios falsificados.

Quanto ao ataque em andamento, os investigadores também identificaram outros domínios a ser criados envolvendo outras plataformas, como o Google Classroom.

 

Examples of these include “googloclassroom\.com and googieclassroom\.com” impersonating the real “classroom.google.com” webpage.

 

Além disso, executáveis ​​maliciosos também foram encontrados a operar como trojan horses. Os exemplos incluem ficheiros denominados “zoom-us-zoom _ ##########. exe” e “Microsoft-teams_V # mu # D _ ##########. exe” (# representando vários dígitos ) ”.

Once the user proceeds with the installation, they are in actuality paving the way for malware named InstallCore on their machines.

 

Em suma, os utilizadores devem estar consciencializados quanto a este tipo de ataques e às directrizes básicas de segurança.

 

 


Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *