Tin tặc bắt đầu khai thác thành công qua đêm của Zoom để phát tán phần mềm độc hại

Khi mọi người ngày càng làm việc từ các nền tảng giao tiếp trực tuyến và tại nhà như Zoom bùng nổ phổ biến sau khi dịch coronavirus bùng phát, tội phạm mạng đang lợi dụng sự tăng đột biến trong việc sử dụng bằng cách đăng ký các tên miền “Zoom” giả mạo mới và các tệp thực thi “Zoom” độc hại trong một nỗ lực để lừa mọi người tải phần mềm độc hại trên thiết bị của họ.

Theo báo cáo được công bố bởi Check Point và chia sẻ với The Hacker News, hơn 1.700 tên miền “Zoom” mới đã được đăng ký kể từ khi xảy ra đại dịch, với 25% tên miền được đăng ký trong bảy ngày qua.

“Chúng tôi thấy sự gia tăng mạnh về số lượng tên miền ‘Zoom’ đang được đăng ký, đặc biệt là trong tuần trước,” Omer Dembinsky, Giám đốc nghiên cứu điện tử tại Check Point cho biết.

“Sự gia tăng đáng kinh ngạc gần đây có nghĩa là tin tặc đã chú ý đến sự thay đổi mô hình làm việc tại nhà mà COVID-19 đã buộc và họ coi đó là cơ hội để đánh lừa, dụ dỗ và khai thác. Mỗi khi bạn nhận được liên kết Thu phóng hoặc tài liệu bị gửi nhầm hoặc chuyển tiếp cho bạn, tôi sẽ xem xét thêm để đảm bảo đó không phải là một cái bẫy. “

Với hơn 74.000 khách hàng và 13 triệu người dùng hoạt động hàng tháng, Zoom là một trong những nền tảng giao tiếp doanh nghiệp dựa trên đám mây phổ biến nhất cung cấp trò chuyện, video và hội nghị âm thanh và các tùy chọn để tổ chức hội thảo trực tuyến và các cuộc họp ảo trực tuyến.

Sự phổ biến của Zoom đã tăng lên đáng kể trong những tuần gần đây khi hàng triệu sinh viên, doanh nhân và thậm chí cả nhân viên chính phủ trên khắp thế giới bị buộc phải làm việc và giao tiếp từ nhà trong đại dịch coronavirus.

phóng to video coronavirus

Báo cáo được đưa ra sau khi số lượng các miền liên quan đến coronavirus độc hại, với các diễn viên xấu tìm những cách mới để thu lợi nhuận mối quan tâm sức khỏe toàn cầu để tạo ra một loạt các tấn công phần mềm độc hại, các chiến dịch lừa đảo và tạo các trang web lừa đảo và các ứng dụng theo dõi độc hại.

Hơn nữa, các nhà nghiên cứu cho biết họ đã phát hiện các tệp độc hại với tên “zoom-us-zoom _ ##########. Exe”, khi thực thi, đã cài đặt các chương trình không mong muốn (PUP) như tiềm năng Cài đặt, một ứng dụng gói phần mềm tinh ranh được biết là cài đặt các loại phần mềm độc hại khác.

Nhưng Zoom không phải là ứng dụng duy nhất bị tội phạm mạng nhắm đến. Với việc các trường chuyển sang nền tảng học tập trực tuyến để giữ cho sinh viên bị chiếm đóng, các nhà nghiên cứu của Check Point cho biết họ cũng phát hiện ra các trang web lừa đảo giả mạo là hợp pháp Lớp học Google (ví dụ: trang web googloclassroom .com và googieclassroom .com) để lừa người dùng không mong muốn tải xuống phần mềm độc hại.

Zoom khắc phục sự cố bảo mật trong ứng dụng iOS của nó

Về phần mình, Zoom cũng có một số vấn đề về quyền riêng tư và bảo mật. Năm ngoái, ứng dụng hội nghị truyền hình sửa một lỗ hổng điều đó có thể cho phép các trang web chiếm quyền điều khiển webcam của người dùng và “buộc” tham gia với họ vào một cuộc gọi Thu phóng mà không có sự cho phép của họ.

Sau đó, vào đầu tháng 1 này, công ty đã phá hủy một lỗi khác có thể cho phép Kẻ tấn công để đoán ID cuộc họp và tham gia một cuộc họp không được bảo vệ, có khả năng phơi bày âm thanh, video và tài liệu riêng tư được chia sẻ trong suốt phiên. Sau khi tiết lộ, Zoom đã giới thiệu mật khẩu mặc định cho mỗi cuộc họp mà người tham gia cần nhập khi tham gia bằng cách nhập thủ công ID cuộc họp.

Và cuối cùng, chỉ cuối tuần qua, Zoom đã cập nhật ứng dụng iOS sau khi nó bị bắt gửi thông tin thiết bị và duy nhất định danh nhà quảng cáo lên Facebook bằng cách sử dụng bộ công cụ phát triển phần mềm (SDK) của mạng xã hội và những lo ngại đã được đặt ra về việc không tiết lộ chia sẻ dữ liệu trong chính sách bảo mật của mình.

Làm nổi bật một số rủi ro riêng tư liên quan đến việc sử dụng các sản phẩm của Zoom, Tổ chức biên giới điện tử (EFF) cho biết máy chủ của các cuộc gọi Zoom có ​​thể xem người tham gia có cửa sổ Video thu phóng hoạt động hay không để theo dõi nếu họ chú ý. Quản trị viên cũng có thể xem địa chỉ IP, dữ liệu vị trí và thông tin thiết bị của từng người tham gia.

Đến bảo vệ chính mình từ các mối đe dọa như vậy, điều cần thiết là các ứng dụng phải được cập nhật và cảnh giác với các email từ những người gửi không xác định và các tên miền giống nhau có lỗi chính tả.

Bên cạnh đó, cũng không mở các tệp đính kèm không xác định hoặc nhấp vào liên kết trong email, việc chữa trị cho Corona sẽ không đến qua email và cũng đảm bảo chỉ đặt hàng từ một nguồn xác thực.

Content Protection by DMCA.com
GenVerge | Trang thông tin dành cho tín đồ công nghệ Việt Nam
Logo
Đăng ký
Liên hệ Admin để kích hoạt tài khoản Cộng Tác Viên
Quên mật khẩu