Saltar al contenido

8 consejos para que no te ataquen al usar ZOOM

Debido al brote de coronavirus o COVID-19, la mayoría de las instituciones, corporaciones e incluso las oficinas gubernamentales a nivel mundial se han cerrado físicamente para trabajar desde casa. Para mantenerse conectados, los equipos de trabajo buscan plataformas de comunicación por video para llevar a cabo reuniones, dar conferencias, hacer presentaciones e incluso para dar clases a estudiantes. Sin duda una de las que más ha tenido relevancia es ZOOM.

Sin embargo, según los investigadores de CheckPoint, esto a dado a los hackers la oportunidad de explotar las herramientas de comunicación de video y lo han estado haciendo a toda velocidad.

CheckPoint ha presentado sus hallazgos en una publicación en su blog. En donde menciona que se han observado varias técnicas de hacking que han utilizado para atacar a los usuarios desprevenidos de herramientas de videoconferencia, especialmente Zoom.

¿Qué es lo que está pasando con Zoom?

De entrada, se descubrió que alguien NO autorizado podía unirse a una reunión de Zoom en caso de que el organizador de la reunión hubiera deshabilitado la opción de una contraseña requerida para unirse.

Uno de los grandes problemas de que cualquiera se pudiera unir a una reunión es que en redes sociales se han estado compartiendo pantallas que revelan información de las reuniones. Aquí un ejemplo del primer ministro del Reino Unido, compartiendo en Twitter la pantalla de una reunión de gabinete. (Afortunadamente esta reunión estaba protegida con contraseña.)

Primer ministro del Reino Unido
Primer ministro del el Reino Unido, compartiendo en Twitter una pantalla de la reunión de gabinete.

Dado que solo se requería un ID de reunión de 9 a 11 dígitos, estos ID fueron capaces de ser generados automáticamente con un programa que indicaba cuáles de estos eran válidos y cuáles no.

Medidas de seguridad implementadas por Zoom

Actualmente, esta vulnerabilidad ha sido reparada debido a la divulgación oportuna por parte de CheckPoint. Algunas medidas que se han implementado incluyen:

  1. Un período de bloqueo después de repetidos intentos fallidos de unirse a una reunión para evitar ataques de fuerza bruta.
  2. No se mostrará ningún resultado que indique si un ID de reunión es válido o no, “por cada intento, la página se cargará e intentará unirse a la reunión”.
  3. Las contraseñas se han hecho obligatorias para todas las “reuniones futuras”, con la opción de agregarlas para las existentes.

Por otro lado, ha habido un aumento drástico en los intentos de phishing utilizando dominios relacionados a Zoom, los hackers están utilizando diferentes técnicas para llevar a cabo ataques de malware contra los usuarios de Zoom.

Además, también se ha encontrado Malware que opera como troyanos. Los ejemplos incluyen archivos llamados “zoom-us-zoom_##########.exe” y “Microsoft-teams_V#mu#D_##########.exe” (# representa varios dígitos )”. Según lo detallado por los investigadores.

Una vez que el usuario continúa con la instalación, en realidad está preparando el camino para el Malware llamado InstallCore en sus máquinas.

¿Cómo protegerse?

  1. Asegúrate de mantener actualizado Zoom.
  2. Protege tus reuniones con contraseña.
  3. Únicamente comparte el identificador de la reunión con las personas que deben asistir a ella.
  4. No compartas el número de referencia de Zoom en las redes sociales.
  5. Si eres host, deshabilita la transferencia de archivos para evitar que se mande Malware.
  6. Si eres host, configura el uso compartido de pantalla como “solo host”.
  7. Verifica el dominio al que te enlazas en una reunión por Zoom.
  8. Asume que lo que sucede en Zoom no se queda en Zoom.

Si te gustó esta publicación, te invitamos a compartirla en tus redes sociales.


Publicaciones relacionadas

Innovación en la Nube: Una Inmersión en las Soluciones de Microsoft Azure

En el paisaje actual de negocios, la innovación en la nube se ha convertido en la piedra angular de la transformación digital. En este contexto, Microsoft Azure emerge como una fuerza impulsora, permitiendo a las organizaciones avanzar hacia la excelencia tecnológica. Para comprender plenamente el impacto de Azure, es crucial comenzar con una sólida introducción.…

Leer más Innovación en la Nube: Una Inmersión en las Soluciones de Microsoft Azure

192.168.100.1: La Puerta de Enlace a tu Red

En el corazón de cada hogar moderno y conectado, la dirección IP 192.168.100.1 se erige como la puerta de enlace esencial que facilita la compleja red que une nuestros dispositivos. Esta entrada explora a fondo el papel crítico de 192.168.100.1 como la columna vertebral de nuestras redes domésticas, destacando su importancia en la administración, seguridad…

Leer más 192.168.100.1: La Puerta de Enlace a tu Red

El Impacto del Scareware en Tu Privacidad

En la era digital actual, la seguridad cibernética es una preocupación creciente, con el scareware emergiendo como una amenaza significativa para la privacidad y la seguridad de los usuarios. El scareware, una forma de software malicioso que engaña a los usuarios para que crean que sus sistemas están en riesgo, ha evolucionado para convertirse en…

Leer más El Impacto del Scareware en Tu Privacidad

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *