Delincuentes que venden credenciales de videoconferencia en …



Dos empresas de seguridad encuentran miles de nombres de usuario y contraseñas para las cuentas de Zoom a la venta y advierten que el cambio al trabajo remoto está cambiando los objetivos de los atacantes.

A medida que aumenta el número de casos de bombardeo Zoom y las compañías bloquean sus llamadas de videoconferencia detrás de las contraseñas, los atacantes ahora publican y venden credenciales de videoconferencia en línea, dijeron dos empresas de seguridad esta semana.

En un caso, un cibercriminal publicó una foundation de datos en Darkish Web que contenía más de 2,300 nombres de usuario y contraseñas para cuentas de Zoom, declaró el proveedor de inteligencia de amenazas IntSights en un informe publicado hoy. Las credenciales podrían usarse para ataques de denegación de servicio y bromas como el bombardeo de Zoom, así como potencialmente para espionaje e ingeniería social, dice Etay Maor, director de seguridad de la firma de inteligencia de amenazas globales en IntSights.

«Si el atacante puede identificar a la persona cuya cuenta se ha hecho cargo, y eso no toma demasiado tiempo, solo use Google y LinkedIn, entonces el atacante puede suplantar a esa persona y establecer reuniones con otros empleados de la compañía». dice. «Esto se puede usar para los tipos de ataques de compromiso de correo electrónico comercial (BEC), donde el atacante puede hacerse pasar por una persona en la empresa y pedirle que mueva dinero. También puede llevar a pedirle a la gente que comparta archivos y credenciales en el chat de Zoom».

En un segundo incidente, un cibercriminal publicó más de 350 credenciales de cuenta de Zoom en un foro en línea, con varias pertenecientes a instituciones educativas, pequeñas empresas y al menos una empresa de atención médica. La intención de la publicación period permitir que los bromistas y los vándalos interrumpieran las videollamadas, según la firma de inteligencia de seguridad Sixgill.

A medida que el mundo se mueve hacia el trabajo remoto en masa, los atacantes y los investigadores de seguridad han comenzado a probar las aplicaciones y servicios que ahora forman la infraestructura basic de los negocios cotidianos. Además de los ataques de phishing que incorporan temas relacionados con el coronavirus y la pandemia como un atractivo para que los empleados hagan clic en los enlaces, los atacantes se han centrado cada vez más en las redes privadas virtuales (VPN) y los servicios de protocolo de escritorio remoto (RDP) para intentar explotar a los trabajadores remotos. ambientes.

Las aplicaciones de videoconferencia son solo la última herramienta para atraer la atención del atacante, IntSights declarado en su informe.

«Los investigadores ya han informado sobre múltiples vulnerabilidades en estas herramientas», escribió Maor en una publicación de blog site. «Desafortunadamente, algunos usuarios ignoran incluso las medidas de seguridad más básicas, como asegurar reuniones en línea con contraseñas o códigos PIN, o incluso mostrar públicamente su ID de reunión, como se ve en el caso del gobierno británico, que a su vez permite a los atacantes aprovechar la situación.»

En octubre, los investigadores de vulnerabilidades descubrieron un mistake de software program en las aplicaciones WebEx de Zoom y Cisco para videoconferencias que podrían permitir a un atacante buscar llamadas de conferencia desprotegidas y unirse a ellas si la reunión no estaba protegida por una contraseña. Usando un tipo de ataque conocido como enumeración, un robotic automatizado podría recorrer las posibles ID de reuniones y encontrar llamadas de videoconferencia sin protección.

Si bien las compañías solucionaron ese problema, otros esfuerzos de investigación arrojaron otros ataques contra Zoom y otros servicios de videoconferencia.

Los atacantes están utilizando herramientas, como OpenBullet, un paquete de escaneo para aplicaciones net, originalmente diseñado para que los evaluadores de penetración y los equipos rojos encuentren identificaciones válidas de reuniones de Zoom.

A Maor de IntSights le preocupa que un atacante pueda unirse a una sesión de videoconferencia después de que la reunión haya comenzado, ya que muchas aplicaciones no dan aviso obvio si alguien se une durante una presentación o cuando un participante comparte la pantalla. El atacante podría espiar la reunión y recopilar propiedad intelectual, información financiera y otros secretos, dice.

En su mayor parte, la seguridad es difícil de agregar a las aplicaciones sin afectar drásticamente la experiencia del usuario, dice Maor.

«Tengo que decir que agregar funciones de seguridad no tiene un precio, en este caso, facilidad de uso», dice. «Si un usuario se viera obligado a ingresar un Captcha y (autenticación de dos factores) cada inicio de sesión, podría decidir trabajar con un software package diferente. Es un acto de equilibrio entre seguridad y usabilidad. Me gustaría ver al menos las características de seguridad como opt-in, si no es obligatorio «.

Contenido relacionado:

Revisa El borde, La nueva sección de Darkish Studying para características, datos de amenazas y perspectivas en profundidad. La historia principal de hoy: «5 productos de seguridad relajantes que desearíamos que existieran«.

Periodista de tecnología veterano de más de 20 años. Ex ingeniero de investigación. Escrito para más de dos docenas de publicaciones, incluidas CNET News.com, Dark Studying, MIT&#39s Technologies Overview, Well-liked Science y Wired Information. Cinco premios para el periodismo, incluyendo Mejor fecha límite … Ver biografía completa

Más strategies





Enlace a la noticia unique