Debido al brote de coronavirus o COVID-19, la mayoría de las instituciones, corporaciones e incluso las oficinas gubernamentales a nivel mundial se han cerrado físicamente para trabajar desde casa. Para mantenerse conectados, los equipos de trabajo buscan plataformas de comunicación por video para llevar a cabo reuniones, dar conferencias, hacer presentaciones e incluso para dar clases a estudiantes. Sin duda una de las que más ha tenido relevancia es ZOOM.

Sin embargo, según los investigadores de CheckPoint, esto a dado a los hackers la oportunidad de explotar las herramientas de comunicación de video y lo han estado haciendo a toda velocidad.

CheckPoint ha presentado sus hallazgos en una publicación en su blog. En donde menciona que se han observado varias técnicas de hacking que han utilizado para atacar a los usuarios desprevenidos de herramientas de videoconferencia, especialmente Zoom.

¿Qué es lo que está pasando con Zoom?

De entrada, se descubrió que alguien NO autorizado podía unirse a una reunión de Zoom en caso de que el organizador de la reunión hubiera deshabilitado la opción de una contraseña requerida para unirse.

Uno de los grandes problemas de que cualquiera se pudiera unir a una reunión es que en redes sociales se han estado compartiendo pantallas que revelan información de las reuniones. Aquí un ejemplo del primer ministro del Reino Unido, compartiendo en Twitter la pantalla de una reunión de gabinete. (Afortunadamente esta reunión estaba protegida con contraseña.)

Primer ministro del Reino Unido
Primer ministro del el Reino Unido, compartiendo en Twitter una pantalla de la reunión de gabinete.

Dado que solo se requería un ID de reunión de 9 a 11 dígitos, estos ID fueron capaces de ser generados automáticamente con un programa que indicaba cuáles de estos eran válidos y cuáles no.

Medidas de seguridad implementadas por Zoom

Actualmente, esta vulnerabilidad ha sido reparada debido a la divulgación oportuna por parte de CheckPoint. Algunas medidas que se han implementado incluyen:

  1. Un período de bloqueo después de repetidos intentos fallidos de unirse a una reunión para evitar ataques de fuerza bruta.
  2. No se mostrará ningún resultado que indique si un ID de reunión es válido o no, “por cada intento, la página se cargará e intentará unirse a la reunión”.
  3. Las contraseñas se han hecho obligatorias para todas las “reuniones futuras”, con la opción de agregarlas para las existentes.

Por otro lado, ha habido un aumento drástico en los intentos de phishing utilizando dominios relacionados a Zoom, los hackers están utilizando diferentes técnicas para llevar a cabo ataques de malware contra los usuarios de Zoom.

Además, también se ha encontrado Malware que opera como troyanos. Los ejemplos incluyen archivos llamados “zoom-us-zoom_##########.exe” y “Microsoft-teams_V#mu#D_##########.exe” (# representa varios dígitos )”. Según lo detallado por los investigadores.

Una vez que el usuario continúa con la instalación, en realidad está preparando el camino para el Malware llamado InstallCore en sus máquinas.

¿Cómo protegerse?

  1. Asegúrate de mantener actualizado Zoom.
  2. Protege tus reuniones con contraseña.
  3. Únicamente comparte el identificador de la reunión con las personas que deben asistir a ella.
  4. No compartas el número de referencia de Zoom en las redes sociales.
  5. Si eres host, deshabilita la transferencia de archivos para evitar que se mande Malware.
  6. Si eres host, configura el uso compartido de pantalla como “solo host”.
  7. Verifica el dominio al que te enlazas en una reunión por Zoom.
  8. Asume que lo que sucede en Zoom no se queda en Zoom.

0 Comentarios

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *