Cuidado con los piratas informáticos al trabajar desde casa

Comparte en ...

Debido al brote de coronavirus o COVID-19, las instituciones, corporaciones e incluso las oficinas gubernamentales a nivel mundial se han cerrado físicamente y dependiendo de la ejecución remota de las cosas. Para hacerlo, las personas buscan plataformas de comunicación por video para celebrar reuniones sin problemas, dar conferencias para una clase de estudiantes y colaborar en cualquier otra cosa posible.

Sin embargo, con esto, los malvados tienen la oportunidad de explotar las herramientas de comunicación de video y, según la reciente revelación de los investigadores de seguridad de TI en Checkpoint, los hackers lo han estado haciendo a toda velocidad.

Al presentar sus hallazgos en una publicación de blog de la firma de investigación de hoy, se han observado varias técnicas de piratas informáticos que fueron y algunas todavía se están utilizando para atacar a usuarios desprevenidos de herramientas de videoconferencia, especialmente Zoom.

En primer lugar, se descubrió que alguien no autorizado podía unirse a una reunión de Zoom en caso de que el organizador de la reunión hubiera deshabilitado la opción de una contraseña personalizada requerida para unirse.

Si tal fuera el caso, solo se requería una ID de reunión de 9-11 dígitos. Estas ID fueron capaces de ser generadas automáticamente con el programa diciéndole cuál de estas eran válidas y cuáles no, permitiendo que uno haga uso de la primera.

Cómo hicieron que el programa hiciera esto es mediante el uso de un » elemento div presente en el cuerpo HTML de la respuesta devuelta, al acceder a la URL » Unirse a la reunión «(https://zoom.us/j/{MEETING_ID})». Por lo tanto, como afirman los investigadores,

Pudimos predecir ~ 4% de las ID de reunión generadas aleatoriamente, lo que es una posibilidad muy alta de éxito, en comparación con la fuerza bruta pura.

Actualmente, esta vulnerabilidad ha sido reparada debido a la divulgación oportuna por parte de Checkpoint a la compañía. Algunas medidas que se han implementado incluyen:

1 – Un período de bloqueo después de repetidos intentos fallidos de unirse a una reunión para evitar la fuerza bruta.

2 – No se mostrará ningún resultado que indique si una ID de reunión es válida o no automáticamente, «por cada intento, la página se cargará e intentará unirse a la reunión».

3- Las contraseñas se han hecho obligatorias para todas las «reuniones programadas futuras» con la opción de agregarlas para las existentes

En segundo lugar, ha habido un aumento drástico en los intentos de phishing contra Zoom y ahora, los hackers están utilizando diferentes técnicas para llevar a cabo ataques de malware contra los usuarios de Zoom.

Desde el comienzo de 2020, se ha informado que se han registrado más de 1700 dominios relacionados con Zoom en un intento de realizar una typosquatting con 425 o 25% de ellos registrados solo en la última semana. Typosquatting o más comúnmente conocido como un ataque de secuestro de URL en el que los estafadores crean nombres de dominio falsos que son una versión falsificada del real / original que se está replicando.

Por ejemplo, el año pasado en junio , los piratas informáticos robaron más de $ 28 millones en criptografía usando Google Adwords y dominios falsificados. En cuanto al ataque en curso, los investigadores también han identificado otros dominios que están siendo registrados e imitan varias plataformas, como Google Classroom.

Ejemplos de estos incluyen «googloclassroom \ .com y googieclassroom \ .com» que se hace pasar por la página web real «aula.google.com».

Además, también se han encontrado ejecutables maliciosos que operan como caballos de Troya. Los ejemplos incluyen archivos llamados «zoom-us-zoom _ ##########. Exe» y «Microsoft-teams_V # mu # D _ ##########. Exe» (# que representa varios dígitos ) ”Según lo detallado por los investigadores.

Una vez que el usuario continúa con la instalación, en realidad está allanando el camino para el malware llamado InstallCore  en sus máquinas.

Para concluir, mantenerse a salvo de estas medidas es muy fácil siempre que se observen algunas pautas básicas. Estos giran en torno a verificar el nombre de dominio que ingresa en la barra de su navegador, sin descargar nunca ningún archivo de una fuente no confiable: siempre vaya al sitio web oficial y consulte a alguien más conocedor cuando tenga dudas sobre un problema de seguridad.

Si trabaja desde su casa y utiliza una herramienta de videoconferencia, debe vigilar los archivos maliciosos que se disfrazan de originales. Anteriormente vimos una aplicación falsa del rastreador Coronavirus que infectaba dispositivos con el  ransomware CovidLoack,  mientras que también se encontró  un sitio web falso que dejaba  caer malware disfrazado como software WiseCleaner .

Protéjase de Coronavirus fuera de línea y de ladrones en línea.

Comparte en ...
Scroll al inicio